Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard

Tamanho: px
Começar a partir da página:

Download "Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard"

Transcrição

1 Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard INTC Página 1 de 26

2 Índice 1. Escopo dos Serviços Definições Serviços Centros de Operações de Segurança Portal Responsabilidades da IBM em Relação ao Portal Responsabilidades do Cliente em Relação ao Portal Contatos dos Serviços Responsabilidades da IBM em Relação aos Contatos dos Serviços Responsabilidades do Cliente em Relação aos Contatos dos Serviços Inteligência de Segurança Responsabilidades da IBM em Relação à Inteligência de Segurança Responsabilidades do Cliente em Relação à Inteligência de Segurança Implantação e Ativação Responsabilidades da IBM em Relação à Implantação e à Ativação Responsabilidades do Cliente em Relação à Implantação e à Ativação Coleta e Arquivamento Responsabilidades da IBM em Relação à Coleta e ao Arquivamento Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento Análise Automática Responsabilidades da IBM em Relação à Análise Automática Responsabilidades do Cliente em Relação à Análise Automática Gerenciamento de Políticas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas Suporte à Rede Privada Virtual (VPN) Responsabilidades da IBM em Relação ao Suporte à Rede Privada Virtual (VPN) Responsabilidades do Cliente em Relação ao Suporte à Rede Privada Virtual (VPN) Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Gerenciamento do Agente Responsabilidades da IBM em Relação ao Gerenciamento do Agente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente Relatórios de Segurança Responsabilidades da IBM em Relação aos Relatórios de Segurança Responsabilidades do Cliente em Relação aos Relatórios de Segurança Serviços Opcionais Acesso Out of Band Responsabilidades da IBM em Relação ao Acesso Out of Band Responsabilidades do Cliente em Relação ao Acesso Out of Band Cold Standby Responsabilidades da IBM em Relação ao Cold Standby Responsabilidades do Cliente em Relação ao Cold Standby INTC Página 2 de 26

3 4.3 Warm Standby Responsabilidades da IBM em Relação ao Warm Standby Responsabilidades do Cliente em Relação ao Warm Standby Alta Disponibilidade Responsabilidades da IBM em Relação à Alta Disponibilidade Responsabilidades do Cliente em Relação à Alta Disponibilidade On-Site Aggregator Responsabilidades da IBM em Relação ao On-Site Aggregator Responsabilidades do Cliente em Relação ao On-Site Aggregator Integração ao Sistema de Ticket Responsabilidades da IBM em Relação à Integração ao Sistema de Ticket Responsabilidades do Cliente em Relação à Integração ao Sistema de Ticket Entrega de Eventos e Registros de Segurança Responsabilidades da IBM em Relação à Entrega de Eventos e Registros de Segurança Responsabilidades do Cliente em Relação à Entrega de Eventos e Registros de Segurança Acordos de Nível de Serviço ("SLAs") Disponibilidade dos SLAs Soluções de SLA INTC Página 3 de 26

4 Descrição dos Serviços Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard (1) ALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESTA DESCRIÇÃO DOS SERVIÇOS INCLUI AS "DISPOSIÇÕES GERAIS DOS SERVIÇOS DE SEGURANÇA GERENCIADOS PELA IBM" ("DISPOSIÇÕES GERAIS") DISPONÍVEIS EM E INCORPORADAS AO PRESENTE DOCUMENTO POR REFERÊNCIA. 1. Escopo dos Serviços Os Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard (denominados "Firewall Management - Standard" ou "Serviços") foram concebidos para monitorar e oferecer suporte aos firewalls de rede (denominados "Agentes") em diversas plataformas e tecnologias. Tais Agentes não devem ser usados para outros fins enquanto forem gerenciados pela IBM. As funcionalidades dos Serviços descritas no presente documento dependem da disponibilidade e da suportabilidade dos produtos em uso e suas respectivas funcionalidades. É possível que nem todas as funcionalidades do produto sejam suportadas inclusive no caso de produtos suportados. A IBM disponibiliza informações acerca das funcionalidades suportadas mediante solicitação. Isso inclui hardware, software e firmware da IBM e de terceiros. 2. Definições Condição de Alerta ("AlertCon") uma métrica de risco global desenvolvida pela IBM por meio do uso de métodos exclusivos. A AlertCon se baseia em diversos fatores, incluindo a quantidade e a severidade das vulnerabilidades conhecidas, a exploração das referidas vulnerabilidades, a disponibilidade de tais explorações para o público, atividade de worm com propagação em massa e atividades de ameaça global. Os quatro níveis de AlertCon são descritos no portal de Serviços de Segurança Gerenciados pela IBM ("MSS IBM") (denominado "Portal"). Materiais de Apoio incluem, entre outros, manuais de laboratório, anotações de instrução, bibliografia, metodologias, cursos eletrônicos e imagens, políticas e procedimentos de estudo de caso, bem como os demais materiais exclusivos de treinamento criados pela IBM ou em seu nome. Conforme o caso, os Materiais de Apoio podem incluir manuais do participante, documentos com exercícios, documentos de laboratório e slides de apresentação fornecidos pela IBM. firewall um dispositivo de segurança de rede criado para bloquear o acesso não autorizado e permitir a comunicação autorizada com base em permissão, negação, criptografia ou regras de proxy alinhadas com as políticas de segurança do Receptor dos Serviços. rede privada virtual ("VPN") utiliza redes públicas de telecomunicação para transmitir dados privados por meio da criptografia. A maioria das implementações usa a Internet como infraestrutura pública e diversos protocolos especializados para oferecer suporte às comunicações privadas. 3. Serviços A tabela a seguir destaca as funcionalidades mensuráveis dos Serviços. As seções posteriores contêm descrições narrativas de cada funcionalidade. Resumo das Funcionalidades dos Serviços Funcionalidade do Serviço Métrica ou Qtde. Acordos de Nível de Serviço ("SLAs") Disponibilidade dos serviços 100% SLA de disponibilidade dos serviços Disponibilidade do Portal do MSS IBM 99.9% SLA de disponibilidade do Portal do MSS IBM Contatos de Segurança Autorizados 3 usuários N/D Arquivamento de registro/evento Notificação para alerta de incidente de segurança até 7 anos (padrão 1 ano) N/D 60 minutos SLA de alerta de incidente de segurança INTC Página 4 de 26

5 Solicitação de alteração de política 2 por mês N/D Reconhecimento da solicitação de alteração de política Implementação da solicitação de alteração de política 2 horas 24 horas SLA de reconhecimento da solicitação de alteração de política SLA de implementação da solicitação de alteração de política Alerta de saúde do Agente 30 minutos SLA de monitoramento do sistema 3.1 Centros de Operações de Segurança 3.2 Portal Os Serviços de Segurança Gerenciados pela IBM são prestados por uma rede de Centros de Operações de Segurança IBM ( SOCs ). A IBM oferece acesso 24h aos SOCs. Com o Portal, o Cliente tem acesso a um ambiente (e ferramentas associadas) criado para monitorar e gerenciar suas condições de segurança por meio da fusão de dados tecnológicos e de serviço oriundos de vários fornecedores e regiões em uma interface comum com base na Web. Também é possível usar o Portal para fornecer Materiais de Apoio. Os referidos Materiais de Apoio não são vendidos, mas licenciados, e pertencem exclusivamente à IBM. A IBM concede uma licença ao Cliente de acordo com os termos e condições expostos no Portal. OS MATERIAIS DE APOIO SÃO FORNECIDOS "NO ESTADO EM QUE SE ENCONTRAM" E SEM NENHUMA ESPÉCIE DE GARANTIA OU INDENIZAÇÃO, SEJA EXPRESSA OU IMPLÍCITA, POR PARTE DA IBM, INCLUINDO, ENTRE OUTROS, GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARA FINS ESPECÍFICOS E NÃO INFRAÇÃO DE DIREITOS DE EXCLUSIVIDADE E PROPRIEDADE INTELECTUAL Responsabilidades da IBM em Relação ao Portal a. fornecer acesso 24h ao Portal. O Portal fornecerá: (1) notificação e alerta de segurança; (2) detalhes sobre a configuração e a política dos Agentes; (3) informações sobre incidentes de segurança e ticket de serviços; (4) início e atualizações de tickets e fluxo de trabalho; (5) bate-papo ao vivo e colaboração com analistas do SOC; (6) um dashboard de relatório com base em modelos; (7) acesso a registros e eventos de Agentes em tempo real e arquivados; (8) autorização para baixar dados de registro; (9) capacidades de análise granular de eventos e registros de segurança; e (10) acesso a Materiais de Apoio de acordo com os termos e condições expostos no Portal; e b. manter a disponibilidade do Portal de acordo com as métricas fornecidas na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLA), Disponibilidade do Portal Responsabilidades do Cliente em Relação ao Portal a. utilizar o Portal para realizar as atividades diárias dos Serviços operacionais; b. garantir que os funcionários com acesso ao Portal cumpram com os Termos e Condições de Uso expostos no mesmo, incluindo, entre outros, os termos e condições associados aos Materiais de Apoio; c. proteger apropriadamente as credenciais de acesso ao Portal (o que inclui não divulgá-las para pessoas não autorizadas); d. notificar a IBM imediatamente em caso de suspeita de comprometimento das credenciais de acesso; e e. indenizar e não responsabilizar a IBM por quaisquer perdas incorridas pelo Cliente ou outras partes resultando da não proteção das credenciais de acesso. INTC Página 5 de 26

6 3.3 Contatos dos Serviços O Cliente pode escolher entre múltiplos níveis de acesso ao SOC e ao Portal para acomodar as diferentes funções dentro de sua organização. Contatos de Segurança Autorizados O Contato de Segurança Autorizado é responsável por tomar decisões quanto a todas as questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM. Contatos Designados para os Serviços O Contato Designado para o Serviço é responsável por tomar decisões quanto a um subconjunto de questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM, um Agente ou um grupo de Agentes. A IBM interagirá com o Contato Designado do Serviço somente quando as atividades operacionais fizerem parte do subconjunto pelo qual tal contato é responsável (ex., contato designado para falha no Agente). Usuários do Portal A IBM oferece múltiplos níveis de acesso aos usuários do Portal. Esses níveis de acesso podem ser aplicados a um Serviço de Segurança Gerenciado pela IBM, um Agente ou um grupo de Agentes. Os usuários do Portal serão autenticados por senha estática ou tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e baseada em suas exigências Responsabilidades da IBM em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. autorizar o Cliente a criar até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) permissões administrativas do Portal para acessar os Agentes do Cliente; (2) a autorização necessária para criar um número ilimitado de Contatos Designados para os Serviços e usuários do Portal; (3) a autorização necessária para delegar a responsabilidade aos Contatos Designados para os Serviços; c. estabelecer uma interface com os Contatos de Segurança Autorizados com relação a questões de suporte e notificação referentes aos Serviços; e d. verificar a identidade dos Contatos de Segurança Autorizados usando um método de autenticação que utiliza passphrases pré-compartilhadas. Contatos Designados para os Serviços a. verificar a identidade dos Contatos Designados para os Serviços usando um método de autenticação que utiliza passphrases pré-compartilhadas. b. estabelecer uma interface apenas com Contatos Designados para Serviços em relação ao subconjunto de questões operacionais pelo qual tal contato é responsável. Usuários do Portal a. fornecer múltiplos níveis de acesso ao Portal: (1) capacidades administrativas que incluirão: (a) criar usuários do Portal; (b) criar e editar grupos customizados de Agentes; (c) enviar solicitações de alteração de política aos SOCs em relação a um Agente ou grupo de Agentes gerenciado; (d) enviar solicitações de Serviços aos SOCs; INTC Página 6 de 26

7 (e) (f) (g) comunicar-se por "bate-papo" com os analistas do SOC para tratar de incidentes ou tickets específicos gerados como parte dos Serviços; criar tickets internos relacionados aos Serviços e atribuí-los aos usuários do Portal; analisar, visualizar e atualizar tickets relacionados aos Serviços; (h) visualizar e editar dados do Agente; (i) visualizar as políticas do Agente; (j) criar e editar listas de acompanhamento de vulnerabilidade; (k) monitorar registros e eventos; (l) analisar dados de eventos e registros de segurança; (m) programar downloads de dados referentes a eventos e registros de segurança; (n) programar e elaborar relatórios; (2) capacidades de usuário regular, que incluirão todas as capacidades de um usuário administrativo, para os Agentes aos quais foram atribuídos, com exceção da criação de usuários do Portal; (3) capacidades de usuário restrito, que incluirão todas as capacidades de um usuário regular, para os Agentes aos quais foram atribuídos, com exceção de: (a) criar e enviar solicitações de alteração de política; (b) atualizar tickets; e (c) editar informações acerca do Agente; b. autorizar o Cliente a aplicar níveis de acesso a um Agente ou grupos de Agentes; c. autenticar os usuários do Portal usando senha estática; e d. autenticar os usuários do Portal usando uma tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e com base em suas exigências Responsabilidades do Cliente em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. fornecer à IBM informações de contato referentes a cada Contato de Segurança Autorizado. Tais Contatos de Segurança Autorizados serão responsáveis por: (1) criar Contatos Designados para Serviços e delegar-lhes responsabilidades e permissões, conforme o caso; (2) criar usuários do Portal; (3) autenticar com os SOCs usando uma passphrase pré-compartilhada; e (4) manter rotas de notificação e informações para contato, fornecendo tais informações à IBM; b. assegurar-se de que haja ao menos um Contato de Segurança Autorizado disponível 24h; c. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e d. reconhecer que não pode ter mais do que três Contatos de Segurança Autorizados independentemente do número de serviços IBM ou subscrições de Agentes contratados. Contatos Designados para os Serviços a. fornecer à IBM as informações de contato e as responsabilidades de cada Contato Designado para os Serviços. Esses Contatos Designados para Serviços serão responsáveis por autenticar com os SOCs usando uma passphrase; e b. reconhecer que um Contato Designado para Serviços talvez tenha de estar disponível 24h com base no subconjunto de responsabilidades pelo qual é responsável (isto é, falha no Agente). INTC Página 7 de 26

8 Usuários do Portal a. que os usuários do Portal utilizarão o Portal para realizar atividades diárias relativas aos Serviços operacionais; b. responsabilizar-se por fornecer tokens RSA SecureID suportados pela IBM (conforme o caso); e c. reconhecer que os SOCs interagirão somente com os Contatos de Segurança Autorizados e Contatos Designados para Serviços. 3.4 Inteligência de Segurança A inteligência de segurança é fornecida pelo Centro de Análise de Ameaças IBM X-Force. O Centro de Análise de Ameaças X-Force publica o nível de ameaça AlertCon na Internet. A AlertCon descreve posturas progressivas de alerta quanto às condições atuais de ameaças à segurança na Internet. Caso as condições de ameaças à segurança na Internet sejam elevadas à AlertCon 3, o que indica ataques focados que requerem ações defensivas imediatas, a IBM fornecerá ao Cliente acesso em tempo real ao seu resumo da situação global. Enquanto usuário do Portal, o Cliente tem acesso ao Serviço de Análise de Ameaças Hospedado na X-Force. O Serviço de Análise de Ameaças Hospedado na X-Force inclui acesso ao Insight Trimestral de Ameaças X-Force IBM ("IQ de Ameaças"). Utilizando o Portal, o Cliente pode criar uma lista de acompanhamento de vulnerabilidade com informações customizadas acerca das ameaças. Além disso, cada usuário do Portal pode optar por receber uma avaliação via a cada dia útil. Essa avaliação inclui uma análise das condições das ameaças na Internet atualmente conhecidas, dados de portas da Internet em tempo real e alertas, instruções e notícias de segurança personalizadas Responsabilidades da IBM em Relação à Inteligência de Segurança a. fornecer acesso ao Serviço de Análise de Ameaças Hospedado no X-Force; b. fornecer nome de usuário, senha, URL e permissões apropriadas para acessar o Portal; c. exibir informações de segurança no Portal conforme são disponibilizadas; d. se configurado pelo Cliente, fornecer, via Portal, informações de segurança específicas para sua lista de acompanhamento de vulnerabilidade; e. se configurado pelo Cliente, enviar diariamente um com a avaliação da segurança na Internet; f. publicar uma AlertCon de Internet pelo Portal; g. declarar emergência de Internet caso o nível diário da AlertCon chegue à AlertCon 3. Nesse caso, a IBM fornecerá acesso em tempo real ao resumo de sua situação global; h. fornecer as funcionalidades do Portal para que o Cliente possa criar e manter uma lista de acompanhamento de vulnerabilidade; i. fornecer informações adicionais sobre alertas, instruções ou outras questões de segurança significativas que a IBM considerar necessárias; e j. fornecer acesso ao IQ de Ameaças por meio do Portal Responsabilidades do Cliente em Relação à Inteligência de Segurança O Cliente concorda em usar o Portal para: a. receber avaliações diárias por quanto à segurança da Internet, se desejado; b. criar uma lista de acompanhamento de vulnerabilidade, se desejado; e c. acessar o IQ de Ameaças. 3.5 Implantação e Ativação Durante a implantação e a ativação, a IBM trabalhará junto com o Cliente para implantar um novo Agente ou iniciar o gerenciamento de um Agente pré-existente. Observação: As atividades de Implantação e Ativação são realizadas somente uma vez durante o desempenho dos serviços. Se o Cliente optar por substituir, atualizar ou transferir o Agente durante o contrato dos Serviços, a IBM pode solicitar que tal Agente seja reimplantado e reativado (processo INTC Página 8 de 26

9 denominado "Reimplantação"). Tais Reimplantações serão efetuadas mediante o pagamento de uma taxa adicional, conforme especificado no Programa. As taxas de reimplantação se aplicam apenas a substituições, atualizações ou transferências de hardware iniciadas pelo Cliente. Elas não são cobradas em caso de falhas no Agente resultantes de atividades de Autorização de Material de Devolução ("RMA") ao Agente Responsabilidades da IBM em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto O objetivo desta atividade é conduzir a chamada de início do projeto. A IBM enviará um de boasvindas e conduzirá uma chamada de início para um a três funcionários do Cliente, com até uma hora de duração, de modo a: a. introduzir o Ponto de Contato do Cliente ao especialista em implantação designado pela IBM; b. revisar as responsabilidades respectivas de cada parte; c. estipular as expectativas do programa; e d. começar a avaliar as exigências e o ambiente do Cliente. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM efetuar a chamada de início do projeto. Materiais Entregáveis: Nenhum Atividade 2 - Exigências de Acesso à Rede O objetivo desta atividade é estabelecer as exigências de acesso à rede. a. fornecer ao Cliente um documento intitulado "Exigências de Acesso à Rede" e detalhando: (1) como a IBM se conectará remotamente à rede do Cliente; (2) as exigências técnicas específicas para habilitar tal conectividade remota; Observação: a IBM poderá alterar o documento intitulado "Exigências de Acesso à Rede", conforme o caso, ao longo da prestação dos Serviços. b. como conectar-se à rede do Cliente pela Internet usando os métodos de acesso padrão da IBM; e c. conforme o caso, como utilizar uma rede privada virtual ("VPN") site to site para conectar-se à rede do Cliente. A VPN será fornecida pela IBM mediante o pagamento de uma taxa adicional, conforme especificado no Programa. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM entregar o documento intitulado "Exigências de Acesso à Rede" ao Ponto de Contato do Cliente. Materiais Entregáveis: Documento com Exigências de Acesso à Rede Atividade 3 - Avaliação O objetivo desta atividade é fazer uma avaliação do ambiente atual do Cliente, bem como de suas metas empresariais e tecnológicas, para ajudar a desenvolver a estratégia de segurança necessária para o Agente. Tarefa 1 - Coletar Dados a. fornecer ao Ponto de Contato do Cliente um formulário de coleta de dados no qual o Cliente deverá informar: (1) nomes, informações de contato, funções e responsabilidades dos membros da equipe; (2) exigências exclusivas do país e do local; (3) infraestrutura de rede pré-existente; INTC Página 9 de 26

10 (4) servidores críticos; (5) número e tipo de usuários finais; e (6) fatores e/ou dependências chave do negócio que possam influenciar a prestação dos Serviços ou os cronogramas. Tarefa 2 - Avaliar o Ambiente a. usar as informações contidas no formulário de coleta de dados para avaliar o ambiente préexistente do Cliente; b. determinar a configuração ideal para o Agente; e c. se aplicável, fazer recomendações para ajustar a política de um Agente ou o layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar aplicativos e contas de usuários a serem removidos ou adicionados, conforme o caso; c. no caso de Agentes que não cumprem com as especificações da IBM: (1) identificar o software do Agente que precisa ser atualizado e/ou (2) identificar o hardware do Agente que precisa ser atualizado para seguir as listas de compatibilidade do fornecedor aplicáveis. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM avaliar o ambiente do Cliente e o Agente pré-existente (se aplicável). Materiais Entregáveis: Nenhum Atividade 4 - Implementação O objetivo desta atividade é implementar o Agente. Tarefa 1 - Configurar o Agente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar o software, hardware e/ou conteúdo do Agente que não chega aos níveis atuais suportados pela IBM; c. conforme o caso, identificar as atualizações de hardware necessárias para oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor; d. configurar remotamente o Agente, incluindo ajustar as políticas, consolidar o sistema operacional e registrar o Agente com a infraestrutura de MSS IBM; e. oferecer suporte telefônico e auxiliar na localização dos documentos do fornecedor para ajudar o Cliente a configurar o Agente usando endereço IP público e ajustes associados. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; f. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável); e g. se solicitado pelo Cliente, executar a configuração e a política no Agente pré-existente. Tarefa 2 - Instalar o Agente a. oferecer suporte ao vivo, via telefone e/ou , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; INTC Página 10 de 26

11 b. fazer recomendações para ajustar o layout da rede de modo a aumentar a segurança (se aplicável); c. configurar remotamente o Agente, incluindo registrá-lo com a infraestrutura de MSS IBM; e d. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável). Observação: os serviços de instalação física podem ser contratados separadamente junto à IBM. Critérios de Conclusão Essa atividade será considerada concluída depois que o Agente for registrado com a infraestrutura de MSS IBM. Materiais Entregáveis: Nenhum Atividade 5 - Teste e Verificação O objetivo desta atividade é testar e verificar os Serviços. a. verificar a conectividade do Agente com a infraestrutura de MSS IBM; b. executar testes de aceitação dos Serviços; c. verificar a troca de dados de registro entre o Agente e a infraestrutura de MSS IBM; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e. executar testes que garantam a qualidade do Agente; e f. demonstrar remotamente as principais funcionalidades do Portal para até dez funcionários do Cliente e por até uma hora. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM verificar a disponibilidade e a funcionalidade do Agente no Portal. Materiais Entregáveis: Nenhum Atividade 6 - Ativação dos Serviços O objetivo desta atividade é ativar os Serviços. a. responsabilizar-se pelo gerenciamento e o suporte do Agente; b. colocar o Agente no modo "ativado"; e c. passar do Agente para os SOCs para fins de gerenciamento e suporte. Critérios de Conclusão Essa atividade será considerada concluída quando o Agente estiver no modo "Ativado". Materiais Entregáveis: Nenhum Responsabilidades do Cliente em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto a. participar da chamada de início do projeto; e b. revisar as responsabilidades respectivas de cada parte. Atividade 2 - Exigências de Acesso à Rede a. revisar e cumprir com o documento intitulado "Exigências de Acesso à Rede" da IBM durante a implantação e ao longo do contrato; e INTC Página 11 de 26

12 b. ser o único responsável por quaisquer cobranças resultantes do uso de uma VPN site to site para a IBM conectar-se à sua rede. Atividade 3 - Avaliação Tarefa 1 - Coletar Dados a. preencher todos os questionários e/ou formulários de coleta de dados e devolvê-los à IBM dentro de cinco dias a contar do recebimento; b. obter e fornecer as informações, dados, autorizações, decisões e aprovações aplicáveis exigidas pela IBM para executar a implantação dos Serviços, dentro de dois dias úteis a contar da data da solicitação; c. trabalhar junto com a IBM, de boa fé, para avaliar seu ambiente de rede com precisão; d. indicar contatos dentro de sua organização, e especificar uma rota de notificação através da organização, para o caso de a IBM precisar fazer contato; e e. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato. Tarefa 2 - Avaliar o Ambiente a. manter as licenças atualizadas e oferecer suporte e manutenção aos Agentes; e b. fazer todas as modificações solicitadas pela IBM no layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. garantir que o Agente pré-existente cumpra com as especificações da IBM; b. remover ou adicionar os aplicativos e contas de usuários indicados pela IBM; c. se solicitado pela IBM: (1) atualizar o software do Agente especificado pela IBM; e (2) atualizar o hardware do Agente especificado pela IBM. Atividade 4 - Implementação Tarefa 1 - Configurar o Agente a. atualizar o software ou conteúdo do Agente conforme a versão mais recente suportada pela IBM (ex., carregar os meios fisicamente, se aplicável); b. atualizar o hardware de modo a oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor (se aplicável); c. ajustar as políticas do Agente conforme solicitado pela IBM; d. configurar o Agente com endereço IP público e ajustes associados; e e. ajudar a IBM a executar as configurações e políticas do Agente pré-existente (se aplicável). Tarefa 2 - Instalar o Agente a. trabalhar junto com a IBM para localizar os documentos do fornecedor que detalhem os procedimentos de instalação física e cabeamento. O Cliente deve programar esse suporte com antecedência para garantir que haja um especialista em implantação IBM disponível; b. responsabilizar-se pelo cabeamento e instalação física do(s) Agente(s); e c. fazer os ajustes solicitados pela IBM no layout da rede de modo a aumentar a segurança. Atividade 5 - Teste e Verificação INTC Página 12 de 26

13 a. responsabilizar-se pelo desenvolvimento de todos os planos específicos de teste de aceitação; b. responsabilizar-se pela execução dos testes de aceitação dos aplicativos e da conectividade de rede; e c. reconhecer que os testes de aceitação adicionais realizados pelo Cliente, bem como a ausência dos mesmos, não impedem a IBM de mudar o status do Agente para ativo nos SOCs para fins de suporte e gerenciamento contínuos. Atividade 6 - Ativação dos Serviços O Cliente não tem responsabilidades adicionais no que se refere a esta atividade. 3.6 Coleta e Arquivamento A IBM utiliza o Sistema de Proteção X-Force para coletar, organizar, arquivar e recuperar dados de eventos e registros de segurança. O Portal oferece ao Cliente visualização 24h dos Serviços, incluindo acesso on-line a registros brutos coletados e armazenados dentro da infraestrutura do Sistema de Proteção X-Force. Os dados dos eventos e registros de segurança permanecerão no Portal por um ano para fins de visualização on-line. Transcorrido um ano, os dados serão transferidos para o armazenamento off-line (se aplicável) Responsabilidades da IBM em Relação à Coleta e ao Arquivamento a. coletar dados de registros e eventos gerados pelo Agente gerenciado conforme tais dados chegam à infraestrutura de MSS IBM; b. controlar os fluxos de dados de registros e eventos gerados pelo Agente gerenciado quando tais dados ultrapassarem a marca de 100 eventos por segundo ("EPS"); c. identificar com exclusividade os dados de registros e eventos coletados; d. arquivar os dados coletados no Sistema de Proteção X-Force; e. fornecer um ano de armazenamento de dados de registro e evento, salvo especificação contrária do Cliente; f. exibir os dados de registros e eventos coletados no Portal por um ano; g. se suportado, normalizar os dados de registros e eventos para melhorar a apresentação no Portal; h. começar a selecionar os dados de registros e eventos coletados usando o método primeiro a entrar, primeiro a sair ("FIFO"): (1) com base no período de retenção padrão (um ano) ou nos períodos de retenção definidos pelo Cliente (se aplicável); ou (2) quando os dados de registros e eventos completarem sete anos; Observação: não obstante os períodos de retenção definidos pelo Cliente, a IBM não guardará os dados de registros e eventos por períodos superiores a sete anos. Se o Cliente ultrapassar o período de retenção de sete anos a qualquer momento durante o prazo do contrato, a IBM começará a selecionar os dados de registros e eventos coletados usando o método FIFO. i. conforme o caso, sugerir o uso de uma VPN site to site para criptografar o tráfico que não foi criptografado nativamente pelo Agente. Observação: os dados transferidos pela Internet são criptografados usando algoritmos de criptografia de padrão industrial fornecidos nativamente pelo Agente somente quando o Agente (fornecido pelo Cliente) possui as capacidades necessárias para tanto Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento a. fornecer à IBM períodos de retenção de eventos e registros de segurança de no máximo sete anos; b. usar o Portal para revisar e analisar os dados de eventos e registros de segurança; c. usar o Portal para informar-se do espaço disponível para o armazenamento de registros e eventos; d. certificar-se de que haja um contrato de Firewall Management - Standard para cada fonte de eventos e registros de segurança; e INTC Página 13 de 26

14 Observação: em caso de cancelamento dos Serviços, independentemente do motivo, a IBM deixará de ser responsável pelo armazenamento dos dados de eventos e registros de segurança do Cliente. e. reconhecer que: (1) salvo especificação do Cliente por escrito, a IBM manterá os dados de registros e eventos coletados por um ano civil; (2) todos os dados de registros e eventos serão transmitidos aos SOCs via Internet; (3) se o Cliente decidir não utilizar uma VPN site to site recomendada pela IBM para os Agentes que não fornecem os algoritmos de criptografia nativamente, os dados não criptografados transmitidos pela Internet não serão criptografados; (4) a IBM pode coletar e arquivar somente os dados de registros e eventos que chegam à infraestrutura de MSS IBM com sucesso; (5) a IBM não garante o envio legal de dados de eventos ou registros de segurança para sistemas jurídicos nacionais ou internacionais. A admissibilidade das evidências se baseia nas tecnologias envolvidas e na capacidade do Cliente de comprovar o manuseio apropriado dos dados e a cadeia de custódia de cada conjunto de dados apresentado; (6) a IBM tem o direito de controlar os fluxos de eventos gerados pelo Agente que ultrapassem 100 EPS (se necessário); (7) a IBM não armazenará dados de registros e eventos por mais de sete anos; e (8) os períodos de retenção definidos pelo Cliente não podem ultrapassar sete anos. A IBM começará a selecionar os dados por meio do método FIFO assim que os dados de registros e eventos coletados completarem sete anos, independentemente dos períodos de retenção especificados pelo Cliente. 3.7 Análise Automática A IBM desenvolveu um exclusivo mecanismo de análise de inteligência automática ("AI"), que faz parte do Sistema de Proteção X-Force. Os eventos e registros ocorridos nos Agentes são submetidos ao mecanismo de análise de AI, que os correlaciona e identifica à medida que são coletados. Este processo de análise avalia os dados de registro em busca de desvios estatísticos, anomalias e atividades suspeitas. O mecanismo de análise de AI executa as seguintes funções básicas: correlaciona dados em tempo real e históricos; utiliza técnicas de análise estatísticas e baseadas em regras; alavanca dados brutos, normalizados e consolidados; e funciona com alertas de aplicativos e sistemas operacionais. Os alertas de AI do Sistema de Proteção X-Force são disponibilizados pelo Portal. Se selecionar esta opção no Portal, o Cliente receberá, a cada hora, s com notificação de alerta do Sistema de Proteção X-Force resumindo os alertas de AI. A análise automática e os alertas de AI subsequentes gerados pelo Sistema de Proteção X-Force estão disponíveis apenas em plataformas especificadas pela IBM Responsabilidades da IBM em Relação à Análise Automática a. enviar os dados de eventos coletados ao mecanismo de análise de AI do Sistema de Proteção X- Force para fins de correlação e identificação; b. exibir os alertas gerados pelo mecanismo de análise de AI do Sistema de Proteção X-Force no Portal conforme forem disponibilizados; e c. se configurado pelo Cliente, fazer a notificação de alerta do Sistema de Proteção X-Force dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Notificação para alerta de incidente de segurança Responsabilidades do Cliente em Relação à Análise Automática INTC Página 14 de 26

15 a. responsabilizar-se por ativar/desativar as regras do mecanismo de análise de AI usando o Portal; b. responsabilizar-se por programar a notificação de alertas do Sistema de Proteção X-Force usando o Portal; e c. reconhecer que: (1) o Portal pode ser usado para monitorar e revisar alertas gerados pelo mecanismo de análise de AI do Sistema de Proteção X-Force; e (2) a análise automática está disponível apenas em plataformas especificadas pela IBM. 3.8 Gerenciamento de Políticas A IBM define qualquer solicitação de adição ou modificação de uma regra em um contexto de cinco ou menos objetos no mesmo pedido como uma modificação de política/configuração do Agente baseada em regras. A solicitação de mudança que requer a adição de seis ou mais objetos ou a manipulação de duas ou mais regras será contada como duas ou mais solicitações. Se a solicitação se aplicar a alterações fora da política do Agente baseada em regras, cada solicitação enviada será considerada uma única alteração. O Cliente pode configurar o Agente gerenciado com uma única política global aplicada a todas as portas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas a. aceitar até duas solicitações de modificação de política por mês feitas, pelo Portal, por Contatos de Segurança Autorizados ou Contatos Designados para Serviços; b. reconhecer as solicitações de alteração de política por meio do Portal dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Reconhecimento da solicitação de alteração de política ; c. revisar as solicitações de alteração de política submetidas para verificar se o Cliente forneceu nelas todas as informações necessárias; d. se necessário, notificar o remetente de que informações adicionais são necessárias. Durante esse período, os prazos estabelecidos pelo acordo de nível de serviço ("SLA") estarão em suspenso; e. preparar e revisar as configurações de alteração de política solicitadas pelo Cliente; f. implementar as solicitações de alteração de política dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Implementação da solicitação de alteração de política ; g. documentar os detalhes da solicitação de alteração de política no sistema de ticket do MSS IBM; h. exibir os tickets de solicitação de alteração de política no Portal; i. se solicitado pelo Cliente e mediante o pagamento de taxa adicional (e sujeito à disponibilidade do recurso IBM), promover alterações de política adicionais; j. fazer o backup diário das configurações do Agente gerenciado; k. manter 14 backups de configuração; l. exibir as configurações atuais do Agente no Portal; e m. trimestralmente, mediante solicitação por escrito do Cliente: (1) auditar as configurações de política para verificar sua exatidão; e (2) trabalhar junto com o Cliente para revisar os Agentes gerenciados e fazer as mudanças recomendadas na estratégia de proteção de rede Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas a. garantir que todas as solicitações de alteração de política sejam submetidas por um Contato de Segurança Autorizado ou Contato Designado para Serviços, usando o Portal, de acordo com os procedimentos estabelecidos e identificados acima; b. responsabilizar-se por fornecer informações suficientes para cada alteração de política solicitada de modo que a IBM possa fazer as modificações com sucesso; INTC Página 15 de 26

16 c. responsabilizar-se por notificar a IBM caso queira que a IBM prepare uma revisão trimestral das políticas; d. ser o único responsável por sua própria estratégia de segurança, incluindo os procedimentos de resposta aos incidentes de segurança; e e. reconhecer que: (1) todas as alterações de política serão efetuadas pela IBM, e não pelo Cliente; (2) a implementação de alterações de política definidas pela IBM como tendo um impacto negativo na capacidade do Agente de proteger o ambiente de rede resultará na suspensão dos SLAs aplicáveis; e (3) após o término do mês corrido, as alterações não utilizadas serão consideradas nulas e não poderão ser transferidas para o mês seguinte. 3.9 Suporte à Rede Privada Virtual (VPN) Usando um dos métodos a seguir, a IBM ativará as funcionalidades de VPN do Agente gerenciado solicitadas pelo Cliente: a. VPNs site to site entre dois Agentes de VPN gerenciados pela IBM ou um Agente gerenciado pela IBM e um dispositivo de VPN não gerenciado pela IBM; b. VPNs client to site por meio de um modelo no qual a IBM estabelece a configuração e permite que o Cliente administre os usuários de VPN client to site; ou c. VPNs de Secure Sockets Layer ("SSL") por meio de um modelo no qual a IBM estabelece a configuração e permite que o Cliente administre os usuários da VPN de SSL. O suporte para VPNs client to site e de SSL está disponível apenas em plataformas especificadas pela IBM Responsabilidades da IBM em Relação ao Suporte à Rede Privada Virtual (VPN) a. configurar até duas VPNs de site to site durante a implantação e a ativação de cada Agente; b. oferecer suporte aos métodos estáticos e dinâmicos de autenticação da configuração VPN; c. configurar VPNs de client to site, além de criar e autorizar até cinco usuários de VPN de client to site; d. configurar as VPNs de SSL, além de criar e autorizar até cinco usuários de VPN de SSL; e. fornecer ao Cliente as autorizações adequadas para administrar os usuários de VPN de client to site ou SSL; e f. fornecer ao Cliente uma demonstração da administração do usuário de VPN de client to site ou SSL (se aplicável) Responsabilidades do Cliente em Relação ao Suporte à Rede Privada Virtual (VPN) a. fornecer à IBM todas as informações necessárias para ativar as funcionalidades solicitadas da VPN; b. ser o único responsável por criar e administrar todos os usuários da VPN de client to site e SSL após a ativação final pela IBM; e c. reconhecer que: (1) todas as VPNs de site to site solicitadas após a implantação e a ativação do Agente serão incluídas na alocação da alteração de política do mês corrente; (2) é o único responsável pela aquisição, bem como por todas as cobranças associadas, de todos os aplicativos para a administração da VPN de client to site ou SSL junto ao fabricante do Agente; (3) é o único responsável pelo suporte e manutenção, bem como por todas as cobranças associadas, de todos os aplicativos para a administração da VPN de client to site ou SSL atribuídos ao fabricante do Agente; (4) as soluções para a VPN de client to site devem ser aprovadas pela IBM; e INTC Página 16 de 26

17 (5) atualmente, a autenticação com base no certificado não é suportada como parte da configuração do serviço de VPN Monitoramento de Saúde e Disponibilidade do Agente Gerenciado A IBM monitorará a saúde e a disponibilidade dos Agentes gerenciados. Esse monitoramento foi criado para ajudar a aumentar a disponibilidade e o tempo de atividade dos Agentes Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento O objetivo desta atividade é monitorar a saúde e o desempenho dos Agentes. Para tanto, o MSS IBM utiliza o monitoramento com base em Agente ou o monitoramento sem Agente. Monitoramento com Base em Agente Se tecnicamente viável, a IBM instalará o software nos Agentes elegíveis de modo a monitorar a saúde e o desempenho do sistema, reportando as métricas aos SOCs. a. no caso de plataformas elegíveis, instalar um software de monitoramento nos Agentes; b. analisar e responder às métricas chave, que podem incluir: (1) capacidade do disco rígido; (2) utilização da CPU; (3) utilização da memória; e (4) disponibilidade do processo; e c. responder aos alertas gerados pelo software de monitoramento. Monitoramento Sem Agente Quando a instalação do software de monitoramento não é tecnicamente viável, a IBM monitorará o fluxo de dados originado pelos Agentes e/ou as interfaces administrativas de pool nos Agentes. a. monitorar as interfaces administrativas dos Agentes; e/ou b. monitorar o fluxo de eventos gerado pelos Agentes; e c. iniciar verificações temporais adicionais caso perca o contato com o Agente gerenciado. Atividade 2 - Troubleshooting O objetivo desta atividade é fazer pesquisas e investigações caso os Agentes não ajam conforme o esperado ou ao identificar um possível problema de saúde no Agente. a. criar um ticket de problema em caso de problema no desempenho do Agente ou possível problema na saúde do Agente; b. iniciar pesquisas e investigações em relação ao problema documentado; c. se o Agente for identificado como possível fonte de um problema relacionado à rede, examinar a configuração e as funcionalidades do Agente em busca de problemas em potencial; e d. exibir o ticket de saúde e interrupção do Agente no Portal. Atividade 3 - Notificação O objetivo desta atividade é notificar o Cliente em caso de inacessibilidade do Agente através de meio inband padrão,. a. notificar o Cliente caso o Agente fique inacessível através do meio in-band padrão. Tal notificação será feita por telefone usando um procedimento de notificação pré-determinado dentro do prazo estabelecido na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Monitoramento pró-ativo do sistema ; INTC Página 17 de 26

18 b. após o início da notificação por telefone, iniciar a investigação de problemas relacionados à configuração ou à funcionalidade do Agente; e c. exibir o ticket de saúde e interrupção do Agente no Portal Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento a. permitir que a IBM instale o software de monitoramento em todos os Agentes gerenciados contanto que tal instalação seja considerada tecnicamente viável pela IBM; ou b. permitir que a IBM monitore as interfaces administrativas e fluxos de evento dos Agentes gerenciados quando a instalação do software de monitoramento em tais Agentes não for tecnicamente viável. Atividade 2 - Troubleshooting a. participar de sessões de troubleshooting com a IBM (se necessário); b. responsabilizar-se por fornecer toda a configuração e troubleshooting remotos caso tenha optado por não implementar uma solução Out of Band ( OOB ) ou se, por algum motivo, a solução OOB estiver indisponível; e c. reconhecer que, se o Agente gerenciado não for a fonte de determinado problema, a IBM cessará o troubleshooting. Atividade 3 - Notificação a. fornecer suas rotas de notificação e informações de contato; b. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e c. garantir que um Contato de Segurança Autorizado ou Contato Designado para Serviços de falha de Agente estará disponível 24h Gerenciamento do Agente As atualizações de segurança e dos aplicativos do Agente são componentes críticos para qualquer empresa. Quanto ao gerenciamento do Agente, a IBM adota uma abordagem agnóstica ao fornecedor Responsabilidades da IBM em Relação ao Gerenciamento do Agente a. ser a única fornecedora de gerenciamento em nível de software para os Agentes; b. manter-se a par do status do sistema; c. instalar patches e atualizações de software de modo a melhorar o desempenho, ativar funcionalidades adicionais ou resolver problemas com aplicativos. A IBM não se responsabiliza pelos patches, atualizações ou conteúdos de segurança oferecidos pelo fornecedor, nem oferece quaisquer garantias quanto a eles; d. anunciar, antes das atualizações do Agente, uma janela de manutenção que possa requerer a parada da plataforma ou a assistência do Cliente para ser concluída; e e. apresentar com clareza, junto com a notificação da janela de manutenção, os prováveis impactos da manutenção programada e as exigências específicas do Cliente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente a. fazer as atualizações de hardware especificadas pela IBM de modo a oferecer suporte ao software e firmware atuais; b. trabalhar junto com a IBM para atualizar o Agente (se necessário); INTC Página 18 de 26

19 c. responsabilizar-se por todas as cobranças associadas às atualizações do hardware; d. manter as licenças, bem como os contratos de suporte e manutenção, atualizadas; e. certificar-se de ter obtido as autorizações necessárias junto aos fornecedores para permitir que a IBM aproveite os contratos de suporte e manutenção pré-existentes em seu nome. Na ausência de tais acordos, a IBM não poderá contatar o fornecedor diretamente para solucionar as questões de suporte; e f. reconhecer que: (1) todas as atualizações serão transmitidas e aplicadas pela Internet; (2) se as autorizações do fornecedor não forem obtidas ou forem canceladas a qualquer momento durante a vigência do contrato, os Serviços e/ou SLAs poderão ser suspensos pela IBM; (3) a transmissão de dados pela Internet é criptografada usando, sempre que possível, fortes algoritmos de criptografia de padrão industrial; (4) a não conformidade com as atualizações de software exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs; e (5) a não conformidade com as atualizações de hardware exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs Relatórios de Segurança Ao utilizar o Portal, o Cliente terá acesso às informações e relatórios de Serviços com imagens customizáveis de todas as atividades em nível de empresa, grupo de trabalho e Agente. O Portal também permite agendar os relatórios customizados Responsabilidades da IBM em Relação aos Relatórios de Segurança A IBM oferecerá acesso às capacidades de relatório do Portal, que incluem: a. o número de SLAs celebrados e cumpridos; b. número, tipos e resumos das solicitações/tickets de Serviços; e c. relatórios de firewall que incluem sumário, análise de tráfico, uso de protocolo, IP alvo e utilização de regras Responsabilidades do Cliente em Relação aos Relatórios de Segurança a. gerar relatórios relacionados aos Serviços usando o Portal; e b. responsabilizar-se pela agendamento dos relatórios (se aplicável). 4. Serviços Opcionais Os serviços opcionais selecionados pelo Cliente, assim como as cobranças adicionais por tais serviços, serão especificados no Anexo. 4.1 Acesso Out of Band O acesso OOB é uma funcionalidade muito recomendada que ajuda os SOCs quando não há conectividade com o Agente. Quando ocorrem tais problemas com a conectividade, os analistas do SOC podem acessar o modem para verificar se o Agente está funcionando adequadamente e ajudar a determinar a fonte da interrupção antes de escalar Responsabilidades da IBM em Relação ao Acesso Out of Band Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: a. oferecer suporte ao vivo, via telefone e , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física; b. configurar o dispositivo OOB para acessar os Agentes gerenciados; ou c. trabalhar junto com o Cliente, de boa fé, para utilizar uma solução OOB pré-existente aprovada pela IBM Responsabilidades do Cliente em Relação ao Acesso Out of Band INTC Página 19 de 26

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium INTC-8482-00 05-2010 Página 1 de 23 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard INTC-8480-00 05-2010 Página 1 de 22 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de

Leia mais

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard INTC-8467-00 05-2010 Página 1 de 29 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium INTC-8466-00 06-2010 Página 1 de 32 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1

Leia mais

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Escopo dos Serviços... 3 2. Definições...

Leia mais

IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço

IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço Z126-5942-WW-2 abril de 2013 Página 1 de 38 Índice 1. Serviços

Leia mais

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento INTC-8865-00 11-2011 Página 1 de 19 Índice 1. Escopo dos Serviços......

Leia mais

Serviço de Instalação e Inicialização do HPE Aruba Airwave

Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Servidores Standard

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Servidores Standard Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Servidores Standard INTC-8473-00 05-2010 Página 1 de 24 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços...

Leia mais

Serviço HPE Data Migration Readiness Assessment

Serviço HPE Data Migration Readiness Assessment Serviço HPE Data Migration Readiness Assessment HPE Technology Consulting O Serviço HP Enterprise Migration Readiness Assessment foi criado para oferecer insight dos requisitos necessários para ajudar

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Serviços de Segurança e Infraestrutura IBM Firewall Management Select Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC-8471-00 05-2010 Página 1 de 27 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1 Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o

Leia mais

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Visão geral do Serviço O da Dell (o Serviço ) oferece atividades de diagnóstico opcionais no endereço comercial do Cliente para Produtos Suportados, como descrito mais especificamente neste documento (a

Leia mais

Gerenciamento da Integração de Projetos. Parte 03. Gerenciamento de Projetos Espaciais CSE-301. Docente: Petrônio Noronha de Souza

Gerenciamento da Integração de Projetos. Parte 03. Gerenciamento de Projetos Espaciais CSE-301. Docente: Petrônio Noronha de Souza Gerenciamento da Integração de Projetos Parte 03 Gerenciamento de Projetos Espaciais CSE-301 Docente: Petrônio Noronha de Souza Curso: Engenharia e Tecnologia Espaciais Concentração: Engenharia e Gerenciamento

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Seções de aula (Seminários)

Seções de aula (Seminários) Seções de aula (Seminários) É possível criar uma aula com seções no Turnitin, caso seções de uma aula sejam ministradas por outros professores ou por professores assistentes. Uma aula magna de nível máximo

Leia mais

ISO/IEC 12207: Manutenção

ISO/IEC 12207: Manutenção ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema

Leia mais

LEGISLAÇÃO DE PRIVACIDADE

LEGISLAÇÃO DE PRIVACIDADE LEGISLAÇÃO DE PRIVACIDADE Estes regulamentos são aplicáveis a todos os sites da Petrol Raccord S.p.A. (C.F. o qual possui um endereço URL. O documento tem por objetivo a expressão dos critérios e práticas

Leia mais

2. Os Serviços de Suporte Técnico e Atualização da SOLUÇÃO compreenderão: Recepção e Resolução de Chamados de Suporte.

2. Os Serviços de Suporte Técnico e Atualização da SOLUÇÃO compreenderão: Recepção e Resolução de Chamados de Suporte. Este documento descreve como deverão ser prestados os serviços de suporte técnico e atualização da solução de Gestão do Risco Operacional e Controles Internos, doravante chamada SOLUÇÃO, compreendendo

Leia mais

Boletim Técnico. Plano de Desenvolvimento Individual (PDI) Desenvolvimento/Procedimento. Produto : Totvs Gestão de Pessoas Versão 12.1.

Boletim Técnico. Plano de Desenvolvimento Individual (PDI) Desenvolvimento/Procedimento. Produto : Totvs Gestão de Pessoas Versão 12.1. Plano de Desenvolvimento Individual (PDI) Produto : Totvs Gestão de Pessoas Processo : Plano de Desenvolvimento Individual Subprocesso : Plano de Desenvolvimento Individual Data publicação da : 15/10/2014

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A-EP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Oferta de migração do SharePoint 2013 Perguntas frequentes

Oferta de migração do SharePoint 2013 Perguntas frequentes Oferta de migração do SharePoint 2013 Perguntas frequentes 26 de setembro de 2016 VISÃO GERAL O Microsoft FastTrack oferecerá serviços de migração a partir do SharePoint 2013 on-premises por tempo limitado.

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

Exercício de concessões

Exercício de concessões Exercício de concessões Referência rápida para participantes de planos de ações O exercício é a compra de ações da sua empresa a um preço predefinido (o preço da concessão), independentemente do preço

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Support Assistant. Guia do Usuário e Instalação

Support Assistant. Guia do Usuário e Instalação Support Assistant Guia do Usuário e Instalação Abril de 2016 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa, ConnectKey, WorkCentre e ColorQube são marcas da

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

Serviço de Análise de Desempenho HP para Conjuntos de disco HP

Serviço de Análise de Desempenho HP para Conjuntos de disco HP Serviço de Análise de Desempenho HP para Conjuntos de disco HP Serviços HP Care Pack Dados técnicos O Serviço de Análise de Desempenho HP para Conjuntos de Disco HP fornece recolha de dados, análise de

Leia mais

RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"

RQN VKECFGRTKVCEKFCFG EEOKPFÚUVTKCGEQOÖTEKQ RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ" A presente Política se aplica ao Site Eletrônico www.hipopobaby.com.br, ora denominado Site, de titularidade da CCM Indústria e Comércio de Produtos

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

GUIA PRÁTICO PARA O USUÁRIO

GUIA PRÁTICO PARA O USUÁRIO GUIA PRÁTICO PARA O USUÁRIO SUMÁRIO Introdução...3 Download...3 Chave de Registro... 4 Considerações Importantes...4 Primeiros passos...5 Acessando o Servidor Local... 5 Tela Inicial do Sitrad Pro... 6

Leia mais

Agendamento de Entregas

Agendamento de Entregas Agendamento de Entregas MT-212-00143 - 2 Última Atualização 24/11/2014 I. Objetivos Após este módulo de capacitação você será capaz de: Solicitar um Agendamento de Entregas de Materiais; Acompanhar o andamento

Leia mais

1. Objetivo Esta Norma descreve as regras aplicáveis no tratamento de reclamações e não conformidades.

1. Objetivo Esta Norma descreve as regras aplicáveis no tratamento de reclamações e não conformidades. Página 1/8 Sumário 1. Objetivo 2. Aplicação 3. Documentos de Referência 4. Definições/Siglas 5. Histórico da Revisão 6. Responsabilidades 7. Procedimentos para registro e tratamento das reclamações 8.

Leia mais

Registro Automático CES. Guia do administrador

Registro Automático CES. Guia do administrador Registro Automático CES Guia do administrador Agosto de 2017 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Entendendo o aplicativo... 4 Lista de verificação da prontidão

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

Política de Privacidade da CPB para os seus Produtos Digitais

Política de Privacidade da CPB para os seus Produtos Digitais Política de Privacidade da CPB para os seus Produtos Digitais A presente Política de Privacidade destina-se a regular e a garantir a proteção das informações pessoais dos Usuários, coletadas para o fornecimento

Leia mais

Curso de Engenharia Industrial Madeireira UFPR Prof. Umberto Klock

Curso de Engenharia Industrial Madeireira UFPR Prof. Umberto Klock Curso de Engenharia Industrial Madeireira UFPR Prof. Umberto Klock Introdução à Gestão de Projetos; Gestão de Escopo; Gestão de Prazos; Gestão de Custos; Gestão de Pessoas; Gestão de Comunicação; Gestão

Leia mais

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE Este anexo incorpora por referência os termos do seu pedido do Oracle Priority Support Advantage para versões de programa de software

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Manual One Pass. Thomson Reuters. Agosto Manual One Pass

Manual One Pass. Thomson Reuters. Agosto Manual One Pass Manual One Pass Thomson Reuters Agosto 2017 1 Manual One Pass Tabela de Conteúdo ONEPASS... 3 O QUE É UMA CONTA ONEPASS?... 3 COMO CRIAR UMA CONTA ONEPASS PARA O CHECKPOINT?... 4 CRIANDO UMA CONTA DE ACESSO

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

HP IMC NTA Implementation

HP IMC NTA Implementation HP IMC NTA Implementation Dados técnicos O serviço HP IMC NTA Implementation tem o objetivo de fornecer a personalização do módulo Network Traffic Analyzer, de acordo com as necessidades do Cliente e conforme

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Giss Offline. Versão 2.0 (12/2011)

Giss Offline. Versão 2.0 (12/2011) Giss Offline Versão 2.0 (12/2011) Versão 2.0 (12/2011) SUMÁRIO GISS OFFLINE... 2 INSTALANDO O GISS ESCRITURAÇÃO OFFLINE... 3 IDENTIFICAÇÃO NO SISTEMA... 8 MANUTENÇÃO... 9 ADICIONAR PREFEITURA... 9 CÓPIA

Leia mais

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION Este Complemento de Direitos de Uso do Produto ( Complemento ) contém termos e condições adicionais para o Software Licenciado

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.0 para a 3.1 do Abril de 2015 Introdução Este documento fornece um resumo de alterações da v3.0 para

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

SW Ativação Linker SAT II

SW Ativação Linker SAT II Manual do Usuário Versão 1.0.1 Setembro/2016 Revisão: 01 Data: 21/01/2014 CONTROLE DE VERSÕES Versão Data Observações 1.0.0 20/04/2016 Versão inicial 1.0.1 09/09/2016 Revisão geral Revisão: 01 Página:

Leia mais

ISO/IEC Processo de ciclo de vida

ISO/IEC Processo de ciclo de vida ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207

Leia mais

Infor LN Guia do usuário para estatísticas

Infor LN Guia do usuário para estatísticas Infor LN Guia do usuário para estatísticas Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais registradas da Infor. Todos

Leia mais

Manual de Participação em Eventos

Manual de Participação em Eventos Manual de Participação em Eventos Ariba Spend Management DATA: 6-06-207 VERSÃO: Versão.0 Suporte SAP Ariba: 0800 89 3988 Página de 5 ÍNDICE. PRIMEIRO ACESSO... 3.. Cadastro... 3.2. Cadastro Ariba Commerce

Leia mais

TERMOS DE SERVIÇO DE INVESTIGAÇÄO DE PRODUTO

TERMOS DE SERVIÇO DE INVESTIGAÇÄO DE PRODUTO TERMOS DE SERVIÇO DE INVESTIGAÇÄO DE PRODUTO Estes Termos de Serviço de Investigação de Produto regem o Serviço de Investigação de Produto executado pela Parte Contratante UL para o Cliente (algumas vezes

Leia mais

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Usando VNC para instalar o CallManager da Cisco em um servidor remoto Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do

Leia mais

Submódulo 21.8 Estudos do controle cargafreqüência

Submódulo 21.8 Estudos do controle cargafreqüência Submódulo 21.8 Estudos do controle cargafreqüência Rev. Nº. 0.0 0.1 1.0 Motivo da revisão Este documento foi motivado pela criação do Operador Nacional do Sistema Elétrico. Atendimento à Resolução Normativa

Leia mais

Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0

Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0 Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0 Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. CUIDADO: Um AVISO

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Política de Privacidade do VIPBOX

Política de Privacidade do VIPBOX Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário

Leia mais

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center POLÍTICA DE PRIVACIDADE DA EADUCATIVA Plataforma Learning Management Center Nós da EaDucativa (EaDucativa Educação e Tecnologia Ltda ME), respeitamos a sua privacidade. Se você nos envia alguma informação

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Considerações gerais. A ASSIST CARD é uma organização internacional de assistência ao viajante, cujo objetivo é proporcionar - entre outros -, serviços de saúde, assistência

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Interpretação da norma NBR ISO/IEC 27001:2006

Interpretação da norma NBR ISO/IEC 27001:2006 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS)

DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS) DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS) 1. DESCRIÇÃO 1.1. O Serviço VPN IP (MPLS)(Rede Virtual Privada) é utilizado para interconexão de redes locais entre

Leia mais

Manual de Utilização do Convert Video. Passo Fundo, abril de Av. Presidente Vargas, 1305 / Sala 201 Passo Fundo RS

Manual de Utilização do Convert Video. Passo Fundo, abril de Av. Presidente Vargas, 1305 / Sala 201 Passo Fundo RS Manual de Utilização do Convert Video Passo Fundo, abril de 2015 ÍNDICE 1) Acesso... 3 2) Permissões do Flash... 4 3) Configurações de Som... 5 4) Tela inicial do programa... 6 5) Funcionalidades da barra

Leia mais

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento Guia de Instalação I Instalação e Administração do Fluig Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Introdução... 3 1.1. Objetivos

Leia mais

Amostras e Tutoriais Versão 8 Release 0. Tutorial da Amostra de Contratação para o IBM Process Designer

Amostras e Tutoriais Versão 8 Release 0. Tutorial da Amostra de Contratação para o IBM Process Designer Amostras e Tutoriais Versão 8 Release 0 Tutorial da Amostra de Contratação para o IBM Process Designer ii Amostra de Contratação Manuais PDF e o Centro de Informações Os manuais PDF são fornecidos como

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

Manual: Sistema Perfil

Manual: Sistema Perfil Manual: Sistema Perfil Este manual tem o objetivo de mostrar ao usuário todas as funcionalidades do sistema Perfil. 29/01/2016 Versão 02 Conteúdo Manual: Sistema Perfil 2016 Descrição... 2 Acesso ao Perfil...

Leia mais

Em nossos sites, as informações são coletadas das seguintes formas:

Em nossos sites, as informações são coletadas das seguintes formas: Política de privacidade Nós, da Conecta Benefícios, estamos comprometidos em resguardar sua privacidade. O intuito deste documento é esclarecer quais informações são coletadas dos usuários de nossos sites

Leia mais

PROPOSTA TÉCNICA E COMERCIAL

PROPOSTA TÉCNICA E COMERCIAL PROPOSTA TÉCNICA E COMERCIAL 1. Identificação da proposta e CANDIDATO CONTRATANTE Proposta comercial nº Data de emissão Descrição Proposta técnica e comercial de licença de uso de sistemas de envio e gestão

Leia mais

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop Você pode encontrar a documentação técnica mais atualizada no

Leia mais

COLABORATIVO Ver 1 01 de Dezembro de 2016

COLABORATIVO Ver 1 01 de Dezembro de 2016 COLABORATIVO Ver 1 01 de Dezembro de 2016 Menu Colaborativo O CRM Senior prioriza o fluxo da informação na organização, onde possui agenda corporativa dos usuários, tarefas, eventos, recados e consulta

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER 20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo

Leia mais

Novidades da Plataforma de suporte remoto 3.0

Novidades da Plataforma de suporte remoto 3.0 Novidades Plataforma de suporte remoto do SAP Business One Versão do documento: 1.0 08.10.2012 PÚBLICO Novidades da Plataforma de suporte remoto 3.0 Todos os países Convenções tipográficas Estilo de letra

Leia mais

Registrar senha, endereço de e contato

Registrar senha, endereço de  e contato Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO

Leia mais

Outlook Web App (OWA)

Outlook Web App (OWA) Outlook Web App (OWA) 2010 Índice 1. O que é o Outlook Web App (OWA) 2010?... 3 2. Como acessar o OWA:... 3 3. Como navegar no OWA... 5 4. As seções do OWA... 5 5. O painel de mensagens OWA... 6 5.1 Como

Leia mais

Controle de Documentos e Registros Revisão: 00 Página 1 de 7

Controle de Documentos e Registros Revisão: 00 Página 1 de 7 Controle de Documentos e Registros Revisão: 00 Página 1 de 7 1. HISTÓRICO DE REVISÕES DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 2. OBJETIVO Descrever o procedimento interno para o

Leia mais

PROTOCOLO DE SERVIÇOS VERSÃO 2.3

PROTOCOLO DE SERVIÇOS VERSÃO 2.3 PROTOCOLO DE SERVIÇOS VERSÃO 2.3 1 Informações gerais aos usuários 2 Avaliar a informação / solicitação do usuário 3 Ativação e Organização de Ramal telefone/email/protocolado onde é orientado aos usuários

Leia mais

Monitoramento comportamental do negócio.

Monitoramento comportamental do negócio. Monitoramento comportamental do negócio. Utilização do algoritmo de previsão do tempo para monitorar comportamentos anômalos do negócio. VISÃO GERAL Cunhamos o conceito de monitoramento comportamental

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

Premier.Dell.com Guia de Compras

Premier.Dell.com Guia de Compras Premier.Dell.com Guia de Compras A Premier.Dell.com foi desenhada para você ser mais eficiente. Este documento introduzirá você no processo de compra e na colocação de pedidos Online na Premier. Se você

Leia mais

AULA 02 Qualidade em TI

AULA 02 Qualidade em TI Bacharelado em Sistema de Informação Qualidade em TI Prof. Aderson Castro, Me. AULA 02 Qualidade em TI Prof. Adm. Aderson Castro, Me. Contatos: adersoneto@yahoo.com.br 1 Qualidade de Processo A Série ISO

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito

Leia mais