Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis

Tamanho: px
Começar a partir da página:

Download "Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis"

Transcrição

1 Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis INTC Página 1 de 17

2 Índice 1. Escopo dos Serviços Definições Serviços Centros de Operações de Segurança Portal Responsabilidades da IBM em Relação ao Portal Responsabilidades da Empresa em Relação ao Portal Contatos dos Serviços Responsabilidades da IBM em Relação aos Contatos dos Serviços Responsabilidades da Empresa em Relação aos Contatos dos Serviços Inteligência de Segurança Responsabilidades da IBM em Relação à Inteligência de Segurança Responsabilidades da Empresa em Relação à Inteligência de Segurança Gateway de Segurança Remota Responsabilidades da IBM em Relação do Gateway de Segurança Remota Responsabilidades da Empresa em Relação do Gateway de Segurança Remota Cliente de Segurança do Dispositivo Responsabilidades da IBM em Relação ao Cliente de Segurança do Dispositivo Responsabilidades da Empresa em Relação ao Cliente de Segurança do Dispositivo Painel de Autoatendimento de Segurança Remota Responsabilidades da IBM em Relação ao Painel de Autoatendimento de Segurança Remota Responsabilidades da Empresa em Relação ao Painel de Autoatendimento de Segurança Remota Suporte ao Dispositivo Apple ios Responsabilidade da IBM em Relação ao Suporte ao Dispositivo Apple ios Responsabilidade da Empresa em Relação ao Suporte ao Dispositivo Apple ios Implementação e Ativação Responsabilidades da IBM em Relação à Implementação e à Ativação Responsabilidades da Empresa em Relação à Implementação e à Ativação Monitoramento e Gerenciamento Responsabilidades da IBM em Relação ao Monitoramento e ao Gerenciamento Responsabilidades da Empresa em Relação ao Monitoramento e ao Gerenciamento Relatório de Serviços Responsabilidades da IBM em Relação ao Relatório de Serviços Responsabilidades da Empresa em Relação ao Relatório de Serviços Coleta e Arquivamento Responsabilidades da IBM em Relação à Coleta e ao Arquivamento...15 INTC Página 2 de 17

3 Responsabilidades da Empresa em Relação à Coleta e ao Arquivamento Acordos de Nível de Serviço Disponibilidade dos SLAs Compensações de SLA Outros Termos e Condições Geral Sistemas de Terceiros Renúncia de Responsabilidade...17 INTC Página 3 de 17

4 Descrição dos Serviços Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) - Gerenciamento de Segurança dos Dispositivos Móveis EM ADITAMENTO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESTA DESCRIÇÃO DOS SERVIÇOS INCLUI AS "DISPOSIÇÕES GERAIS DOS SERVIÇOS GERENCIADOS DE SEGURANÇA DA IBM" ("DISPOSIÇÕES GERAIS") DISPONÍVEIS EM E INCORPORADAS NESTE DOCUMENTO POR REFERÊNCIA. 1. Escopo dos Serviços Os Serviços Gerenciados de Segurança da IBM Gerenciamento de Segurança dos Dispositivos Móveis (denominado "MDS" ou "Serviços") foram desenvolvidos para fornecer ao Destinatário dos Serviços a implementação e o gerenciamento de segurança remota utilizando software de segurança para dispositivos móveis, ferramentas de gerenciamento centralizadas e serviços de segurança. As características dos Serviços descritas no presente documento dependem da disponibilidade e da compatibilidade dos produtos que estão sendo utilizados e de suas respectivas características. É possível que nem todas as características do produto sejam compatíveis, inclusive no caso de produtos compatíveis. A IBM disponibiliza informações sobre as características compatíveis mediante solicitação. Isso inclui hardware, software e firmware da IBM e de terceiros. 2. Definições Condição de Alerta ( AlertCon ) uma métrica de risco global desenvolvida pela IBM utilizando métodos proprietários. O AlertCon baseia-se em diversos fatores, incluindo a quantidade e a severidade de vulnerabilidades conhecidas, os ataques a essas vulnerabilidades, a acessibilidade pública a tais ataques, atividade de worm de propagação em massa e atividade global de ameaças. Os quatro níveis de AlertCon estão descritos no portal Serviços Gerenciados de Segurança da IBM ( IBM MSS ) (denominado "Portal"). Cliente de Segurança do Dispositivo ( Cliente ) Um aplicativo de segurança para ser transferido por download e instalado no dispositivo móvel. Executa as funções de segurança para o dispositivo móvel e se comunica com o Gateway para obter as políticas e as configurações de segurança. Materiais de Apoio incluem, entre outros, manuais de laboratório, anotações do instrutor, material impresso, metodologias, curso eletrônico, e imagens, políticas e procedimentos de estudo de caso, bem como os demais materiais exclusivos de treinamento criados pela IBM ou em seu nome. Quando aplicável, os Materiais de Apoio também podem incluir manuais do participante, exercícios, documentos de laboratório e slides da apresentação fornecidos pela IBM. Gateway de Segurança Remota ( Gateway ) Uma ferramenta baseada na web utilizada pela sua equipe de TI ou helpdesk e pelos administradores IBM para executar tarefas de gerenciamento da solução. Portal Uma ferramenta de gerenciamento baseada na web utilizada pelos seus contatos autorizados para obter informações e interagir com a equipe da IBM. Painel de Autoatendimento de Segurança Remota Uma ferramenta baseada na web utilizada pelos usuários do Cliente de Segurança do Dispositivo para executar determinadas tarefas da solução. 3. Serviços A tabela a seguir destaca as características mensuráveis dos Serviços. As seções subsequentes fornecem uma descrição de cada característica. Resumo das Características dos Serviços Característica dos Serviços Métrica ou Qtde. Acordos de Nível de Serviço Disponibilidade dos serviços 100% SLA de disponibilidade dos serviços Disponibilidade do Portal IBM 99,9% SLA de disponibilidade do Portal IBM INTC Página 4 de 17

5 Contatos de Segurança Autorizados Usuários administrativos do Gateway de Segurança Remota Usuários privados de dados do Gateway de Segurança Remota 3 usuários Indisponível 3 usuários Indisponível 3 usuários Indisponível Solicitação de mudança de política Reconhecimento da solicitação de mudança de política Implementação da solicitação de mudança de política Até 4 por mês 2 horas 24 horas Indisponível SLA de reconhecimento da solicitação de mudança de política SLA de implementação da solicitação de mudança de política 3.1 Centros de Operações de Segurança Os Serviços Gerenciados de Segurança da IBM são oferecidos a partir de uma rede de Centros de Operações de Segurança da IBM ( SOCs ). A IBM fornecerá acesso aos SOCs 24 horas por dia, sete dias por semana. 3.2 Portal O Portal oferece acesso a um ambiente (e ferramentas associadas) desenvolvido para monitorar e gerenciar as condições de segurança de sua empresa, por meio da fusão de dados tecnológicos e de serviços de diversos fornecedores e geografias em uma interface comum baseada na web. O Portal também pode ser utilizado para fornecer Materiais de Apoio. Esses Materiais não são vendidos. Eles são licenciados e de propriedade exclusiva da IBM. A IBM concede uma licença de acordo com os termos estabelecidos no Portal. OS MATERIAIS DE APOIO SÃO FORNECIDOS NO ESTADO EM QUE SE ENCONTRAM, SEM GARANTIA OU INDENIZAÇÃO DE QUALQUER TIPO, EXPRESSA OU IMPLÍCITA, POR PARTE DA IBM, INCLUINDO, ENTRE OUTROS, GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM DETERMINADO PROPÓSITO E NÃO VIOLAÇÃO DE DIREITOS DE EXCLUSIVIDADE E DE PROPRIEDADE INTELECTUAL Responsabilidades da IBM em Relação ao Portal a. fornecer acesso ao Portal 24 horas por dia, sete dias por semana. O Portal fornecerá: (1) notificação e alerta de inteligência de segurança; (2) informações de chamados de serviços; (3) inicialização e atualizações de chamados e fluxos de trabalho; (4) bate-papo ao vivo e colaboração com analistas do SOC; (5) um painel de relatório com base em modelos; (6) autorização para fazer o download de dados e (7) acesso aos Materiais de Apoio de acordo com os termos estabelecidos no Portal; e b. manter a disponibilidade do Portal de acordo com as métricas fornecidas nesta Descrição dos Serviços, na seção intitulada Acordos de Nível de Serviço, Disponibilidade do Portal IBM Responsabilidades da Empresa em Relação ao Portal a. utilizar o Portal para executar as atividades diárias dos Serviços operacionais, conforme necessário; b. garantir que os funcionários com acesso ao Portal cumpram com os Termos de Uso estabelecidos no Portal, incluindo, entre outros, os termos associados aos Materiais de Apoio; INTC Página 5 de 17

6 c. proteger, de forma apropriada, suas credenciais de login do Portal (incluindo a não divulgação de tais credenciais a pessoas não autorizadas); d. notificar a IBM imediatamente em caso de suspeita de comprometimento de suas credenciais de login; e e. indenizar e isentar a IBM de quaisquer perdas contraídas pela própria empresa ou por terceiros, como resultado da não proteção das credenciais de login. 3.3 Contatos dos Serviços É possível escolher entre os diversos níveis de acesso ao SOC e ao Portal para acomodar as várias funções dentro de sua organização. Contatos de Segurança Autorizados Um Contato de Segurança Autorizado é definido como um tomador de decisão responsável por todos os problemas operacionais relacionados aos Serviços Gerenciados de Segurança da IBM. Contatos Designados para os Serviços Um Contato Designado para os Serviços é definido como um tomador de decisão responsável por um subconjunto de problemas operacionais relacionados aos Serviços Gerenciados de Segurança da IBM, a um Agente ou a um grupo de Agentes. A IBM só fará interface com um Contato Designado para o Serviço a respeito das atividades operacionais pertencentes ao subconjunto sob responsabilidade desse contato (por exemplo, contato designado de indisponibilidade do Agente). Usuários do Portal A IBM oferece diversos níveis de acesso aos Usuários do Portal. Esses níveis de acesso podem ser aplicados aos Serviços Gerenciados de Segurança da IBM, a um Agente ou a um grupo de Agentes. Os Usuários do Portal serão autenticados por meio de senha estática ou por tecnologia de criptografia de chave pública a ser fornecida (por exemplo, token RSA SecureID) com base em seus requisitos. Usuários Administrativos do Gateway de Segurança Remota ( Usuário Admin do MSG ) Um Usuário Administrativo do Gateway de Segurança Remota é definido como um usuário do Gateway de Segurança Remota com capacidade e permissão para executar comandos administrativos nos dispositivos móveis registrados, incluindo localização remota, bloqueio e limpeza, bem como gerenciamento de desativações dos dispositivos e de reconfiguração de senha de usuário do Cliente de Segurança do Dispositivo. Usuários de Dados Pessoais do Gateway de Segurança Remota ( Usuário de Dados Pessoais do MSG ) Um Usuário de Dados Pessoais do Gateway de Segurança Remota é definido como um usuário do Gateway de Segurança Remota com capacidade e permissão para ativar o rastreamento e a monitoração de usuários de dispositivos móveis específicos, além de visualizar os resultados Responsabilidades da IBM em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. permitir a criação de até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) autorização para criar um número ilimitado de Contatos Designados para os Serviços e de Usuários do Portal; (2) autorização para delegar responsabilidades aos Contatos Designados para os Serviços; c. estabelecer interface com os Contatos de Segurança Autorizados a respeito das questões de suporte e notificação relacionados aos Serviços; e d. verificar a identidade dos Contatos de Segurança Autorizados utilizando um método de autenticação com passphrase de desafio pré-compartilhada. Contatos Designados para os Serviços a. verificar a identidade dos Contatos Designados para os Serviços utilizando um método de autenticação com passphrase de desafio pré-compartilhada; e INTC Página 6 de 17

7 b. estabelecer interface somente com os Contatos Designados para os Serviços a respeito do subconjunto de questões operacionais sob responsabilidade desses contatos. Usuários do Portal a. fornecer acesso ao Portal, com recursos que incluem (quando aplicável): (1) envio de solicitações de Serviços aos SOCs; (2) comunicação via "bate-papo ao vivo" com analistas do SOC a respeito de incidentes ou chamados específicos, gerados como parte dos Serviços; (3) criação de chamados internos relacionados aos Serviços e designar tais chamados para os Usuários do Portal; (4) consulta, visualização e atualização de chamados relacionados aos Serviços; (5) planejamento e execução de relatórios; b. autenticar Usuários do Portal utilizando senha estática; e c. autenticar Usuários do Portal utilizando uma tecnologia de criptografia de chave pública a ser fornecida (por exemplo, token RSA SecureID) com base em seus requisitos. Usuários Admin do MSG a. fornecer acesso ao Gateway de Segurança Remota, com recursos que incluem (quando aplicável): (1) capacidade de executar comandos administrativos em dispositivos móveis registrados, incluindo: (a) localização remota, bloqueio e limpeza; (b) gerenciamento de desativações de dispositivos; e (c) reconfiguração de senha de usuário do Cliente de Segurança do Dispositivo. Usuários de Dados Pessoais do MSG a. fornecer acesso ao Gateway de Segurança Remota, com recursos que incluem: (1) ativação de rastreamento e monitoração de usuário do Cliente de Segurança do Dispositivo para dispositivos móveis específicos; e (2) revisão dos dados de rastreamento de usuário coletados para usuários específicos Responsabilidades da Empresa em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. fornecer à IBM as informações de contato referentes a cada Contato de Segurança Autorizado. Os Contatos de Segurança Autorizados serão responsáveis por: (1) criar Contatos Designados para os Serviços e delegar-lhes responsabilidades e permissões, quando aplicável; (2) criar usuários do Portal; (3) autenticar com os SOCs utilizando uma passphrase de desafio pré-compartilhada; e (4) manter suas informações de contato e caminhos de notificação, além de fornecer tais informações à IBM; b. disponibilizar pelo menos um Contato de Segurança Autorizado 24 horas/dia, 7 dias/semana; INTC Página 7 de 17

8 c. informar à IBM, no prazo de três dias úteis, sobre alterações nas informações do Contato de Segurança Autorizado; e d. reconhecer que só é permitido possuir, no máximo, três Contatos de Segurança Autorizados, independentemente do número de serviços IBM ou assinaturas de Agente contratados. Contatos Designados para os Serviços a. fornecer à IBM as informações de contato e as responsabilidades da função referentes a cada Contato Designado para os Serviços. Tais Contatos Designados para os Serviços serão responsáveis pela autenticação com os SOCs utilizando uma passphrase; e b. reconhecer que talvez seja necessário disponibilizar um Contato Designado para os Serviços 24 horas/dia, 7 dias/semana, com base no subconjunto de responsabilidades do Contato (ou seja, indisponibilidade do Agente). Usuários do Portal A Empresa concorda em que: a. os Usuários do Portal o utilizarão para executar atividades diárias de Serviços operacionais; b. os Usuários do Portal serão responsáveis pelo fornecimento de tokens RSA SecureID compatíveis com a IBM (quando aplicável); e c. os Usuários do Portal não terão contato direto com os SOCs, a menos que eles também sejam Contatos de Segurança Autorizados ou Contatos Designados para os Serviços. Usuários Admin do MSG a. executar comandos administrativos em dispositivos móveis registrados a partir do Gateway de Segurança Remota, incluindo: (1) localização remota, bloqueio e limpeza; (2) gerenciamento de desativações de dispositivos; e (3) reconfiguração de senha de usuário do Cliente de Segurança do Dispositivo. Usuários de Dados Pessoais do MSG a. ativar o rastreamento e a monitoração de usuário do Cliente de Segurança do Dispositivo para dispositivos móveis específicos, a partir do Gateway de Segurança Remota; e b. revisar os resultados obtidos do Gateway de Segurança Remota. 3.4 Inteligência de Segurança A inteligência de segurança é fornecida pelo Centro de Análise de Ameaças IBM X-Force. O Centro de Análise de Ameaças X-Force publica o nível de ameaça AlertCon na Internet. O AlertCon descreve as variações progressivas de alerta das condições atuais de ameaça à segurança na Internet. Caso as condições de ameaça à segurança na Internet sejam elevadas ao AlertCon 3, o que indica ataques focados que exigem ação defensiva imediata, a IBM fornecerá acesso em tempo real ao seu resumo de instruções da situação global. Como usuário do Portal, a empresa tem acesso ao Serviço de Análise de Ameaças Hospedado no X-Force. O Serviço de Análise de Ameaças Hospedado no X-Force inclui acesso ao Insight Trimestral de Ameaças X-Force IBM ( IQ de Ameaças ). Utilizando o Portal, é possível criar uma lista de observação de vulnerabilidade com informações de ameaças customizadas. Além disso, cada Usuário do Portal pode fazer uma solicitação para receber um de avaliação da Internet todo dia útil. Essa avaliação fornece uma análise das condições das ameaças na Internet conhecidas atualmente, dos dados de métricas de portas da Internet em tempo real e das notícias personalizadas de alertas, orientações e segurança. INTC Página 8 de 17

9 Observação: O acesso e o uso da inteligência de Segurança fornecidos por meio do Portal (incluindo o IQ de Ameaças e o diário de avaliação da Internet) estão sujeitos aos Termos de Uso estabelecidos no contrato. Caso os Termos de Uso entrem em conflito com os termos desta Descrição dos Serviços ou quaisquer documentos de contratos associados, os Termos de Uso do Portal devem prevalecer. Em aditamento aos Termos de Uso estabelecidos no Portal, a utilização de informações em qualquer link, ou website não IBM, e de recursos estão sujeitos aos termos de uso desses recursos e dos termos postados em tais links ou websites não IBM Responsabilidades da IBM em Relação à Inteligência de Segurança a. fornecer acesso ao Serviço de Análise de Ameaças Hospedado no X-Force; b. fornecer um nome de usuário, senha, URL e permissões adequadas para acesso ao Portal; c. exibir informações de segurança no Portal assim que elas forem disponibilizadas; d. em caso de configuração por parte da Empresa, fornecer, por meio do Portal, inteligência de segurança específica para a lista definida de observação de vulnerabilidade; e. caso seja solicitado, fornecer de avaliação de segurança na Internet para cada dia útil; f. publicar no Portal um AlertCon de Internet; g. declarar uma emergência de Internet caso o nível diário do AlertCon atinja AlertCon 3. Nesse caso, a IBM fornecerá acesso em tempo real ao seu resumo de instruções da situação global; h. fornecer a funcionalidade das características do Portal para que uma lista de observação de vulnerabilidade possa ser criada e mantida; i. fornecer informações adicionais sobre alertas, orientações ou outros problemas de segurança importantes que a IBM julgar necessários; e j. fornecer acesso ao IQ de ameaças por meio do Portal Responsabilidades da Empresa em Relação à Inteligência de Segurança A Empresa concorda em utilizar o Portal para: a. receber diário de avaliação de segurança da Internet, se desejado; b. criar uma lista de observação de vulnerabilidade, se desejado; c. acessar o IQ de Ameaças; e d. fornecer o contrato para aderir ao acordo de licenciamento e não encaminhar informações de Serviços às pessoas sem licença apropriada. 3.5 Gateway de Segurança Remota O Gateway de Segurança Remota é uma ferramenta baseada na web para que sua equipe de TI ou helpdesk execute determinadas tarefas, como localizar, bloquear ou limpar um dispositivo móvel em nome de um de seus funcionários Responsabilidades da IBM em Relação do Gateway de Segurança Remota a. fornecer acesso ao Gateway de Segurança Remota 24 horas por dia, sete dias por semana; b. fornecer credenciais de acesso aos Usuários Admin do MSG designados pela sua Empresa; e c. fornecer credenciais de acesso aos Usuários de Dados Pessoais do MSG designados pela sua Empresa Responsabilidades da Empresa em Relação do Gateway de Segurança Remota a. assegurar que os funcionários que acessam o Gateway de Segurança Remota em seu nome cumpram com os Termos de Uso estabelecidos no documento; b. responsabilizar-se pela utilização das funções do Gateway de Segurança Remota fornecidas de acordo com as leis e regulamento do local; c. proteger, de forma apropriada, suas credenciais de login do Gateway de Segurança Remota (incluindo a não divulgação de tais credenciais a pessoas não autorizadas); INTC Página 9 de 17

10 d. gerenciar desativações dos dispositivos e reconfigurações de senha de usuário do Cliente de Segurança do Dispositivo, quando aplicável; e. notificar a IBM imediatamente em caso de suspeita de comprometimento de suas credenciais de login; e f. indenizar e isentar a IBM de quaisquer perdas contraídas pela própria empresa ou por terceiros, como resultado da não proteção das credenciais de login. 3.6 Cliente de Segurança do Dispositivo O Cliente de Segurança do Dispositivo é um software fornecido pela IBM, sem custo adicional, a ser instalado nos dispositivos móveis designados pela Empresa para serem gerenciados como parte dos Serviços Responsabilidades da IBM em Relação ao Cliente de Segurança do Dispositivo a. fornecer instruções, que podem ser repassadas aos usuários da Empresa, sobre como fazer o download e instalar o Cliente de Segurança do Dispositivo em seus dispositivos; e b. mediante solicitação, fornecer instruções sobre como obter o Cliente de Segurança do Dispositivo, de modo a disponibilizar o software a seus usuários a partir de seu próprio site de download ou sistema de gerenciamento de dispositivo Responsabilidades da Empresa em Relação ao Cliente de Segurança do Dispositivo a. fornecer aos seus usuários as instruções da IBM sobre como fazer o download do Cliente de Segurança do Dispositivo em seus dispositivos; e b. conforme necessário, obter o software Cliente de Segurança do Dispositivo da IBM e disponibilizálo aos seus usuários a partir de seu próprio site de download ou sistema de gerenciamento de dispositivo. 3.7 Painel de Autoatendimento de Segurança Remota O Painel de Autoatendimento de Segurança Remota foi desenvolvido para que os usuários do Cliente executem funções de segurança dos dispositivos diretamente, sem o envolvimento da equipe da IBM ou da equipe de TI/helpdesk de sua Empresa. O Painel de Autoatendimento de Segurança Remota fornecerá funções como localização, bloqueio e limpeza de dispositivos remotos, todos sob demanda, de acordo com o dispositivo do usuário Responsabilidades da IBM em Relação ao Painel de Autoatendimento de Segurança Remota a. fornecer acesso ao Painel de Autoatendimento de Segurança Remota para os usuários do Cliente de sua empresa, 24 horas por dia, sete dias por semana Responsabilidades da Empresa em Relação ao Painel de Autoatendimento de Segurança Remota a. orientar seus usuários sobre como registrar os dispositivos nos Serviços e acessar o Painel de Autoatendimento de Segurança Remota; b. assegurar que os usuários finais protejam adequadamente suas credenciais de login do Painel de Autoatendimento de Segurança Remota (incluindo a não divulgação de tais credenciais a pessoas não autorizadas); c. ao utilizar o Gateway de Segurança Remota, reconfigurar imediatamente a senha de qualquer usuário caso haja suspeita de comprometimento das credenciais de login; e d. indenizar e isentar a IBM de quaisquer perdas contraídas pela própria empresa ou por terceiros, como resultado da não proteção das credenciais de login. 3.8 Suporte ao Dispositivo Apple ios Os Serviços incluem recursos para os dispositivos Apple ios, que exigem a utilização de perfis de configuração da Apple e o serviço de notificação push da Apple. A utilização desses recursos pode exigir um certificado gerado pela Apple para fornecer gerenciamento dos dispositivos ios de sua Empresa. INTC Página 10 de 17

11 3.8.1 Responsabilidade da IBM em Relação ao Suporte ao Dispositivo Apple ios a. fornecer um guia sobre como obter o certificado necessário da Apple; e b. instalar o certificado Apple em nossos sistemas para autorizar o gerenciamento dos dispositivos Apple ios de sua Empresa Responsabilidade da Empresa em Relação ao Suporte ao Dispositivo Apple ios a. obter um certificado da Apple para a organização, seguindo os processos e procedimentos da Apple, incluindo solicitar os programas necessários e pagar as taxas, se houver; b. obter anualmente (ou conforme exigido pela Apple) um certificado atualizado para a organização, utilizando o processo de solicitação de certificado da Apple; e c. fornecer à IBM o certificado atualizado da Apple. 3.9 Implementação e Ativação Durante a implementação e a ativação, a IBM trabalhará em conjunto com a Empresa para implementar os componentes de tecnologia em seu ambiente e fazer a transição para o gerenciamento steady-state Responsabilidades da IBM em Relação à Implementação e à Ativação A IBM executará as atividades a seguir a fim de ativar o Serviço de sua Empresa. Atividade 1 - Início do Projeto O objetivo desta atividade é conduzir a chamada de início do projeto. A IBM enviará um de boasvindas e conduzirá uma chamada de início, de até uma hora, para no máximo três pessoas de sua equipe para: a. apresentar o Ponto de Contato de sua Empresa ao especialista de implementação designado da IBM; b. revisar as respectivas responsabilidades de cada parte; c. estabelecer as expectativas de planejamento; e d. iniciar a avaliação dos requisitos e ambiente de sua Empresa. Critérios de Conclusão: Esta atividade será considerada concluída quando a IBM tiver conduzido a chamada de início do projeto. Materiais para Entrega: Nenhum Atividade 2 - Avaliação O objetivo desta atividade é avaliar os requisitos atuais de negócios e de tecnologia de sua Empresa, relacionados à segurança remota, a fim de desenvolver as políticas e configurações necessárias. Tarefa 1 - Reunir Dados a. fornecer um formulário para coletar dados sobre: (1) política de negócios para o uso de dispositivos móveis no ambiente de trabalho de sua Empresa; (2) requisitos específicos de segurança relacionados aos dispositivos móveis; (3) nomes, informações de contato, funções e responsabilidades dos membros da equipe; (4) requisitos exclusivos do país e do local; (5) número e tipo de usuários do Cliente de Segurança do Dispositivo; e (6) motivadores e/ou dependências chave dos negócios que possam influenciar a entrega e as linhas de tempo dos Serviços. Observação: A IBM pode alterar o formulário de coleta de dados quando julgar necessário, ao longo do desempenho dos Serviços. INTC Página 11 de 17

12 b. planejar reuniões, conforme necessário, para esclarecer as perguntas e respostas (quando a IBM julgar necessário). Tarefa 2 - Requisitos de Avaliação a. utilizar as informações fornecidas no formulário de coleta de dados para avaliar os requisitos de segurança remota de sua Empresa; e b. trabalhar em conjunto com sua empresa para estabelecer grupo de usuários, direitos de acesso de administrador, e recursos, políticas e configurações de segurança para atender às suas necessidades. Critérios de Conclusão: Esta atividade será considerada concluída quando a IBM tiver recebido o formulário de coleta de dados completo e avaliado os requisitos de sua Empresa. Materiais para Entrega: Nenhum Atividade 3 - Implementação O objetivo desta atividade é implementar a solução, incluindo o mapeamento dos requisitos identificados para as políticas e configurações do Gateway de Segurança Remota. a. criar uma conta de cliente para sua Empresa; b. criar, no máximo, 10 grupos de políticas, conforme necessário; c. criar contas administrativas para a equipe de helpdesk de sua Empresa e configurar funções, direitos de acesso e permissões, conforme necessário; d. permitir que o acordo a respeito dos amplos recursos de segurança corporativos padrão seja implementado; e. configurar e implementar as políticas, perfis e configurações necessários aos vários recursos de segurança; f. gerar um código de licença para ativar o cliente de Segurança do Dispositivo; g. fornecer as informações de conexão e acesso ao Gateway de Segurança Remota; e h. verificar a conexão, a disponibilidade e a funcionalidade do Painel de Autoatendimento de Segurança Remota, e resolver os problemas conforme necessário. Critérios de Conclusão: Esta atividade será considerada concluída quando a IBM tiver fornecido acesso ao Gateway de Segurança Remota e verificado o acesso de sua Empresa ao Painel de Autoatendimento de Segurança Remota. Materiais para Entrega: Nenhum. Atividade 4 - Treinamento e Ativação O objetivo desta atividade é permitir que sua equipe de helpdesk entregue o Cliente de Segurança do Dispositivo aos usuários, e execute atividades de autoatendimento. a. fornecer o Material de Apoio pelo menos um dia antes do treinamento; b. conduzir, remotamente, um treinamento de até 90 minutos para no máximo 3 membros de sua equipe de helpdesk, a fim de utilizar o Gateway de Segurança Remota, manipular os problemas de registro do download/dispositivo do Cliente e executar tarefas básicas de serviços definidos; e c. fornecer o código de licença para ativação do Cliente de Segurança do Dispositivo. Critérios de Conclusão: Esta atividade será considerada concluída quando a IBM tiver conduzido o treinamento para o helpdesk de sua Empresa. INTC Página 12 de 17

13 Materiais para Entrega: Material de Apoio Atividade 5 - Ativação dos Serviços O objetivo desta atividade é ativar os Serviços. a. assumir o gerenciamento e o suporte de Serviços; e b. fazer a transição dos Serviços para os SOCs contínuos de gerenciamento e suporte. Critérios de Conclusão: Esta atividade será considerada concluída quando os Serviços tiverem sido ativados. Materiais para Entrega: Nenhum Responsabilidades da Empresa em Relação à Implementação e à Ativação Atividade 1 - Início do Projeto a. participar da chamada de início do projeto; e b. revisar as respectivas responsabilidades de cada parte. Atividade 2 - Avaliação Tarefa 1 - Reunir Dados a. preencher e devolver à IBM o formulário de coleta de dados em até cinco dias após o recebimento; b. obter e fornecer informações, dados, consentimentos, decisões e aprovações aplicáveis conforme exigido pela IBM para a implementação dos Serviços, no prazo de dois dias úteis a partir da solicitação da IBM; e c. trabalhar de boa-fé junto com a IBM para avaliar com precisão os requisitos de segurança remota de sua Empresa. Tarefa 2 - Requisitos de Avaliação a. responder a tempo as solicitações da IBM para esclarecimento das respostas do formulário de coleta de dados; e b. providenciar quaisquer outras informações, conforme solicitado pela IBM, para que ela possa fornecer os Serviços. Atividade 3 - Implementação a. conectar-se ao Painel de Autoatendimento de Segurança Remota para verificar a configuração de contas, grupos, recursos e dispositivos. Atividade 4 - Treinamento e Ativação a. definir a equipe de helpdesk a participar no treinamento realizado pela IBM; b. responsabilizar-se por assegurar que a equipe de helpdesk seja capaz de executar as tarefas de gerenciamento e de suporte ao usuário do Cliente de Segurança do Dispositivo, especificadas pela IBM utilizando o Gateway de Segurança Remota; c. desenvolver materiais extras de comunicação para o usuário do Cliente de Segurança do Dispositivo, caso seja necessário para a instalação do Cliente de Segurança do Dispositivo e o registro do dispositivo; d. distribuir a guia de instalação/configuração, o código de licença e materiais extras de comunicação do cliente aos usuários do Cliente de Segurança do Dispositivo; e INTC Página 13 de 17

14 e. instruir os usuários participantes do Cliente de Segurança do Dispositivo a fazer o download do Cliente de Segurança do Dispositivo e a registrar os seus dispositivos móveis Monitoramento e Gerenciamento O monitoramento e o gerenciamento constituem os serviços contínuos fornecidos como parte do MDS Responsabilidades da IBM em Relação ao Monitoramento e ao Gerenciamento Atividade 1 - Monitoramento e Alerta O objetivo desta atividade é monitorar o status do registro do Cliente, a utilização dos recursos de segurança ativados e alertar sua Empresa sobre atividades anormais. a. monitorar o status dos registros dos dispositivos; b. monitorar a utilização dos recursos de segurança ativados para cada plataforma e pelos usuários do Cliente de Segurança do Dispositivo; c. coletar e relatar o registro de contas e as estatísticas de uso dos recursos periodicamente; e d. notificá-la sobre violações específicas da política pelos usuários do Cliente de Segurança dos Dispositivos de sua Empresa. Atividade 2 - Gerenciamento de Relatório e de Política O objetivo desta atividade é fornecer recomendações sobre mudanças de política ou etapas necessárias para melhorar a segurança dos dispositivos móveis e executar o gerenciamento da política. a. analisar, ao menos mensalmente, o uso do Cliente de Segurança do Dispositivo em todos os dispositivos móveis de sua Empresa; b. sugerir mudanças na política ou no perfil que ela julgar necessárias; c. revisar solicitações de mudança de política iniciadas por sua Empresa; d. modificar as mudanças de política em comum acordo com sua Empresa; e. testar e verificar os resultados de tais mudanças de política; f. notificar sua Empresa quando novas políticas estarão em vigor e comunicar qualquer impacto em potencial; e g. implementar as mudanças de política e verificar se elas terão impacto adverso na implementação atual. Materiais para Entrega: Nenhum Responsabilidades da Empresa em Relação ao Monitoramento e ao Gerenciamento Atividade 1 - Monitoramento e Alerta a. revisar o registro do dispositivo e as estatísticas de uso dos recursos fornecidos pela IBM; e b. comunicar e endereçar violações específicas da política quando fornecidas pela IBM. Atividade 2 - Gerenciamento de Relatório e de Política a. revisar os relatórios e as recomendações fornecidas pela IBM; b. solicitar mudanças de política com base nas recomendações da IBM ou nos próprios requisitos de sua Empresa; c. participar de discussões sobre as mudanças de política desejadas; d. comunicar aos usuários do Cliente de Segurança do Dispositivo a respeito das mudanças de política ou de problemas encontrados em seus dispositivos, caso necessário; e e. última análise, aprovar todas as mudanças de política. INTC Página 14 de 17

15 3.11 Relatório de Serviços Por meio do Portal, é possível acessar as informações dos Serviços Responsabilidades da IBM em Relação ao Relatório de Serviços A IBM fornecerá acesso aos recursos de relatório no Portal, os quais incluem: a. número de SLAs chamadas e cumpridas; b. número, tipos e resumo das solicitações/chamados de Serviços; Responsabilidades da Empresa em Relação ao Relatório de Serviços a. gerar relatórios relacionados aos Serviços, utilizando o Portal; 3.12 Coleta e Arquivamento No decorrer da operação do serviço, a IBM coletará estatísticas de uso e, caso a Empresa permita, rastreamento e atividade de monitoramento de dados de usuários pessoais do Cliente de Segurança do Dispositivo Responsabilidades da IBM em Relação à Coleta e ao Arquivamento a. coletar os dados gerados pelos usuários do Cliente de Segurança do Dispositivo de sua Empresa; b. disponibilizar os dados no Painel de Autoatendimento de Segurança Remota e no Portal; c. limpar os dados e gerar relatórios a partir dos sistemas IBM, no prazo de 90 dias da desatribuição dos dispositivos móveis individuais e no término dos Serviços Responsabilidades da Empresa em Relação à Coleta e ao Arquivamento A Empresa concorda: a. e reconhece que: (1) a IBM limpará os dados de acordo com os intervalos de tempo definidos na seção "Responsabilidade da IBM em Relação à Coleta e ao Arquivamento" acima; (2) todos os dados serão transmitidos aos SOCs por meio da Internet; (3) a IBM só pode coletar e verificar os dados que atingiram a infraestrutura do IBM MSS com sucesso; e (4) a IBM não garante o envio jurídico de quaisquer dados de Serviços para sistemas jurídicos domésticos ou internacionais. A admissibilidade de prova baseia-se nas tecnologias envolvidas e na capacidade de sua Empresa em provar a manipulação adequada dos dados e a cadeia de custódia para cada subconjunto dos dados apresentados. 4. Acordos de Nível de Serviço Os SLAs da IBM estabelecem os objetivos e as contramedidas do tempo de resposta para eventos específicos resultantes dos Serviços. Os SLAs tornam-se efetivos quando o processo de implementação estiver concluído e o Serviço tiver passado para "ativo" com sucesso nos SOCs. As compensações de SLA estarão disponíveis desde que a Empresa cumpra com as obrigações definidas nesta Descrição dos Serviços e em todos os documentos de contrato associados. 4.1 Disponibilidade dos SLAs Os padrões de SLA descritos abaixo compreendem as métricas medidas para prestação dos Serviços. Salvo explicitamente indicado abaixo, nenhuma garantia de qualquer tipo deve ser aplicada aos Serviços prestados sob esta Descrição dos Serviços. As únicas soluções para o não cumprimento dos padrões de SLA estão especificadas nesta Descrição dos Serviços, na seção intitulada "Compensações de SLA". a. Disponibilidade dos Serviços a IBM fornecerá 100% de disponibilidade dos serviços aos SOCs. b. Disponibilidade do Portal IBM a IBM fornecerá 99,9% de acessibilidade ao Portal fora dos horários especificados nesta Descrição dos Serviços, na seção intitulada "Manutenção Programada e Emergencial do Portal". Isso inclui o Portal IBM, o Gateway de Segurança Remota e o Painel de Autoatendimento de Segurança Remota. c. Reconhecimento da solicitação de mudança de política a IBM reconhecerá o recebimento da solicitação de mudança de política no prazo de duas horas após o recebimento. Este SLA está INTC Página 15 de 17

16 disponível somente para solicitações de mudança de política realizadas por um Contato de Segurança Autorizado ou um Contato Designado para os Serviços, de acordo com os procedimentos estabelecidos e documentos no Portal. d. Implementação da solicitação de mudança de política a IBM implementará as solicitações de mudança de política no prazo de 24 horas a partir do recebimento, a menos que a solicitação tenha sido colocada em "hold" em função de informações insuficientes, necessárias para implementar a solicitação de mudança de política. Este SLA está disponível somente para solicitações de mudança de política realizadas por um Contato de Segurança Autorizado ou um Contato Designado para os Serviços, de acordo com os procedimentos estabelecidos e documentos no Portal. 4.2 Compensações de SLA Caso a IBM não cumpra com estes SLAs, será emitido um crédito de um dia para o serviço mensal. Resumo dos SLAs e Compensações Acordos de Nível de Serviço Compensações de Disponibilidade Disponibilidade dos serviços Disponibilidade do Portal IBM Reconhecimento da solicitação de mudança de política Crédito de um dia da cobrança dos Serviços mensais Implementação da solicitação de mudança de política 5. Outros Termos e Condições 5.1 Geral A Empresa reconhece e concorda que: a. todos os softwares fornecidos pela IBM como parte destes Serviços são licenciados, e não vendidos. Exceto para as licenças especificamente garantidas neste documento, todos os direitos, títulos e interesses, no e para o software, devem permanecer investidos na IBM ou em sues licenciadores; b. informará à IBM, por escrito e com no mínimo 30 dias de antecedência do cancelamento ou rescisão dos Serviços, ou imediatamente se a licença do software for rescindida pela IBM por qualquer motivo, caso você escolha: (1) que a IBM remova o software fornecido por ela de forma remota ou auxiliando sua Empresa a fazê-lo; ou (2) manter o software fornecido pela BM. Caso a Empresa opte pela remoção do software, ela concorda em cooperar com a IBM, fornecendo o acesso remoto necessário para que a IBM remova o software ou auxilie sua Empresa a fazê-lo. c. em aditamento aos termos e condições listados acima, os termos de licença específicos serão apresentados para revisão e aceitação ao fazer o download e também ao instalar o software. 5.2 Sistemas de Terceiros Para sistemas (os quais, para os objetivos desta disposição, incluem, entre outros, aplicativos e endereços IP) de terceiros que estarão sujeitos a teste nos termos deste documento, a Empresa concorda: a. que antes da IBM iniciar os testes em sistemas de terceiros, a Empresa obterá uma carta assinada pelo proprietário de cada sistema, autorizando a IBM a fornecer os Serviços para o sistema e indicando a aceitação, por parte do proprietário, das condições estabelecidas na seção intitulada "Permissão para Execução de Teste", além de fornecer à IBM uma cópia de tal autorização; b. em ser a única responsável por comunicar aos proprietários dos sistemas quaisquer riscos, exposições e vulnerabilidades identificados nesses sistemas pelo teste remoto da IBM e INTC Página 16 de 17

17 c. providenciar e facilitar a troca de informações entre o proprietário do sistema e a IBM, sempre que a ela julgar necessário. a. informar a IBM imediatamente sempre que houver uma mudança de propriedade de qualquer sistema sujeito a teste nos termos deste documento; b. não divulgar os Materiais para entrega, ou o fato de que a IBM executou os Serviços, externamente à Empresa sem o consentimento prévio, por escrito, da IBM; e c. indenizar a IBM na íntegra por qualquer perda ou responsabilidade incorrida pela IBM devido a reclamações de terceiros decorrentes de falha da Empresa em cumprir com os requisitos desta seção, intitulada "Sistemas de Terceiros", e para qualquer intimação ou reclamação de terceiros apresentada contra a IBM, suas subcontratadas ou agentes, decorrentes de (a) teste de riscos de segurança, exposições ou vulnerabilidades dos sistemas sujeitos a teste nos termos deste documento, (b) fornecimento dos resultados de tais testes para sua Empresa, ou (c) uso ou divulgação de tais resultados por parte de sua Empresa. 5.3 Renúncia de Responsabilidade A Empresa compreende e concorda que: a. fica a critério exclusivo da Empresa utilizar ou não qualquer informação fornecida conforme os Serviços descritos neste documento. Da mesma forma, a IBM não se responsabilizará por quaisquer ações tomadas ou não pela Empresa com base nos serviços executados e/ou materiais entregues, fornecidos nos termos deste documento; b. a IBM não fornece serviços jurídicos ou representa ou garante que os serviços ou produtos que ela fornece ou obtém em nome de sua Empresa assegurarão a conformidade com leis específicas, incluindo, entre outros, qualquer lei relacionada à segurança ou privacidade; c. é de responsabilidade de sua Empresa procurar um advogado competente para aconselhá-la na identificação e interpretação de quaisquer leis relevantes que possam afetar os negócios e de quaisquer ações necessárias para cumprir com tais leis; e d. novas tecnologias, mudanças na configuração, atualizações de software e manutenção de rotina, dentre outros itens, podem criar exposições de segurança novas e desconhecidas. Além disso, hackers e terceiros continuam a empregar técnicas e ferramentas cada vez mais sofisticadas, resultando em desafios crescentes à segurança do sistema do computador pessoal. É de responsabilidade exclusiva da Empresa fornecer e manter a segurança adequada da organização, dos ativos, dos sistemas e dos funcionários. O desempenho dos serviços da IBM não constitui qualquer representação ou garantia por parte da IBM (a) de que a tecnologia da informação, software, informações, equipamentos, instalações, equipe, clientes, visitantes, ou qualquer outra pessoa, de sua Empresa ou de terceiros, estão ou estarão (i) seguros contra prejuízos ou (ii) seguros contra acesso não autorizado, roubo, perda, dano, intercepção, interrupção, vírus, ou outras exposições de segurança, ou danos físicos (incluindo morte) às pessoas ou dano ou perda de propriedade causados pelos itens anteriores, ou (b) de que a IBM fornecerá avisos relacionados a tais exposições. INTC Página 17 de 17

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

IBM Hosted Application Security Services - Website Scanning Platform

IBM Hosted Application Security Services - Website Scanning Platform IBM Hosted Application Security Services - Website Scanning Platform Z126-5886-WW-2 06-2013 Página 1 de 15 Índice IBM Hosted Application Security Services -...1 1. Escopo de Serviços...3 2. Definições...3

Leia mais

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

IBM Hosted Application Security Services - Compliance Scanning

IBM Hosted Application Security Services - Compliance Scanning IBM Hosted Application Security Services - Compliance Scanning Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Varredura de Módulo e Páginas da Varredura de Conformidade...4 4. Serviços... 4 4.1

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Serviços de Segurança e Infraestrutura IBM Firewall Management Select Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC-8471-00 05-2010 Página 1 de 27 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M 1. Introdução a política 2. Quem está elegível para solicitar suporte? 3. Horário de atendimento 4. Que tempo de resposta

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD

TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD As disposições abaixo regulam a utilização do serviço Vivo Redes Sociais ( Serviço ), desenvolvido pela Myriad e ofertado pela TELEFÔNICA BRASIL S/A, doravante

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

ANEXO 3 CONDIÇÕES DE COMPARTILHAMENTO DE INFRA-ESTRUTURA PARA INTERCONEXÃO

ANEXO 3 CONDIÇÕES DE COMPARTILHAMENTO DE INFRA-ESTRUTURA PARA INTERCONEXÃO ANEXO 3 CONDIÇÕES DE COMPARTILHAMENTO DE INFRA-ESTRUTURA PARA INTERCONEXÃO 1. CLÁUSULA PRIMEIRA - CONDIÇÕES GERAIS 1.1. A PARTE proprietária dos itens de infra-estrutura cedidos e a PARTE a qual será feita

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

TERMOS DE USO SIMULA & APROVA

TERMOS DE USO SIMULA & APROVA TERMOS DE USO SIMULA & APROVA LEIA ATENTAMENTE: AO ACESSAR NOSSO SITE OU TORNAR-SE UM USUÁRIO CADASTRADO, VOCÊ CONCORDA INTEGRALMENTE COM AS CONDIÇÕES AQUI DISPOSTAS, BEM COMO COM AS DEMAIS POLÍTICAS OU

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE

TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE 1. OBJETO: 1.1. O presente Instrumento tem por objeto regular a o acesso e a utilização do serviço VIVO Torpedo Lembrete (doravante VIVO Torpedo Lembrete ),

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

Acordo de Nível de Serviço (SLA) Realizado por: Para: Stock Comercial Hospitalar

Acordo de Nível de Serviço (SLA) Realizado por: Para: Stock Comercial Hospitalar Acordo de Nível de Serviço (SLA) Service Level Agreement Realizado por: Itair Miguel Lázaro Rodrigues Ricardo Andraus Túlio Accioly Fayad Para: Stock Comercial Hospitalar Data de Vigência: 11-06-2014 Proprietário

Leia mais

Service Level Management SLM. Gerenciamento de Níveis de Serviço

Service Level Management SLM. Gerenciamento de Níveis de Serviço Service Level Management SLM Gerenciamento de Níveis de Serviço 1 É o balanço o entre... Qualidade dos serviços entregues Expectativa do cliente 2 Processo: Definições Service Level Management (SLM) Têm

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 233/2013 Institui a Política de Gerenciamento de Serviços de Tecnologia da Informação (TI) no âmbito do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9 Página: 1 de 9 1. OBJETIVO Estabelecer sistemática de funcionamento e aplicação das Auditorias Internas da Qualidade, fornecendo diretrizes para instruir, planejar, executar e documentar as mesmas. Este

Leia mais

Ao aceitar este Termo você (o Cliente) aceita e concorda com as condições da prestação dos Serviços pela Menu QR descritas abaixo.

Ao aceitar este Termo você (o Cliente) aceita e concorda com as condições da prestação dos Serviços pela Menu QR descritas abaixo. Este Termo de Serviço (Termo) governa o uso do serviço fornecido pela empresa Menu QR (Menu QR). Conforme usado neste Termo, o "Serviço," significa o serviço fornecido pela Menu QR, que traduz e/ou disponibiliza

Leia mais

CONTRATO DE LICENÇA DE USO

CONTRATO DE LICENÇA DE USO CONTRATO DE LICENÇA DE USO *Atenção: ISTO É UMA LICENÇA, NÃO UMA VENDA. Este contrato de licença de uso de um sistema representa a prova de licença e deve ser tratado como propriedade valiosa, fundamentado

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Manual do usuário. v1.0

Manual do usuário. v1.0 Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Compartilhar on-line 2.0

Compartilhar on-line 2.0 2.0 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nokia Care e Nseries são marcas registradas ou não da Nokia Corporation. Outros nomes de produto e empresa, mencionados neste

Leia mais

Política Uniforme de Solução de Disputas Relativas a Nomes de Domínio

Política Uniforme de Solução de Disputas Relativas a Nomes de Domínio Política Uniforme de Solução de Disputas Relativas a Nomes de Domínio Política aprovada em 26 de agosto de 1999 Documentos de implementação aprovados em 24 de outubro de 1999 Versão em português da Organização

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

Termos e Condições Adesão ao PROGRAMA SOMMA

Termos e Condições Adesão ao PROGRAMA SOMMA Termos e Condições Adesão ao PROGRAMA SOMMA 1. PROGRAMA SOMMA é um programa de acumulação de pontos, através do qual registra-se o consumo efetuado por cartão de crédito, cartão pré-pago ou cartão de fidelidade

Leia mais

Mensagens instantâneas Nokia N76-1

Mensagens instantâneas Nokia N76-1 Mensagens instantâneas Nokia N76-1 SEM GARANTIA Os aplicativos de terceiros fornecidos junto com seu aparelho podem ter sido criados e detidos por pessoas ou instituições não associadas nem relacionadas

Leia mais

ProChefe REGULAMENTO DE AQUISIÇÃO E USO DO SOFTWARE

ProChefe REGULAMENTO DE AQUISIÇÃO E USO DO SOFTWARE REGULAMENTO DE AQUISIÇÃO E USO DO SOFTWARE REGULAMENTO DE AQUISIÇÃO E USO DO SOFTWARE A PRO2001 LTDA, inscrita no CNPJ sob n 03.674.344/0001-74, com sede na cidade de Americana, cede por locação de licenças,

Leia mais

CONTRATO DE LOCAÇÃO DE SISTEMA DE ENGENHARIA GERENCIADOR DE OBRAS ON LINE IDENTIFICAÇÃO DAS PARTES CONTRATANTES

CONTRATO DE LOCAÇÃO DE SISTEMA DE ENGENHARIA GERENCIADOR DE OBRAS ON LINE IDENTIFICAÇÃO DAS PARTES CONTRATANTES CONTRATO DE LOCAÇÃO DE SISTEMA DE ENGENHARIA GERENCIADOR DE OBRAS ON LINE IDENTIFICAÇÃO DAS PARTES CONTRATANTES LOCADOR: Obra24horas Soluções Web para Engenharia Ltda., com sede na Rua Formosa, 75 1º andar

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Host Empresa não venderá, distribuirá, revelará ou de qualquer forma tornará disponível qualquer informação do cliente.

Host Empresa não venderá, distribuirá, revelará ou de qualquer forma tornará disponível qualquer informação do cliente. TERMO DE UTILIZAÇÃO Modificações deste termo A Host Empresa se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. Você concorda que se comprometerá

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Sistema: Autotrac Mercado Segurador

Sistema: Autotrac Mercado Segurador Sistema: Autotrac Mercado Segurador 1. INFORMAÇÕES LEGAIS Copyright 2014 Autotrac Comércio e Telecomunicações S.A. Todos os direitos reservados. AUTOTRAC, AUTOTRAC SATÉLITE, AUTOTRAC CELULAR, AUTOTRAC

Leia mais

Manual de Credenciamento para Emissão do CT-e

Manual de Credenciamento para Emissão do CT-e Manual de Credenciamento para Emissão do CT-e Versão 1.0 Outubro/2009 Manaus/AM Sumário Apresentação... 2 Conceitos Básicos... 3 Requisitos... 5 Credenciamento... 6 Fase de Homologação... 7 o Fase de Testes...

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

CÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE

CÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ 290.0339 - PROCEDIMENTO DO SISTEMA DA QUALIDADE APROVAÇÃO CARLOS ROBERTO KNIPPSCHILD Gerente da Qualidade e Assuntos Regulatórios Data: / / ELABORAÇÃO REVISÃO

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE LICENÇA DE USO DE SOFTWARE Partes Contratantes: São partes neste CONTRATO DE LICENÇA DE USO DE SOFTWARE, na qualidade de LICENCIANTE, a empresa JCE ASSESSORIA, PROJETOS E PROCESSAMENTO DE DADOS

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Dell Premier. Guia de Compras e Pedidos. Fazendo Login na sua Página Premier. Três formas de comprar

Dell Premier. Guia de Compras e Pedidos. Fazendo Login na sua Página Premier. Três formas de comprar Dell Premier Guia de Compras e Pedidos A Dell Premier é o seu próprio site de suporte e compras seguro e personalizado, que permite um processo de compra fácil, eficiente e econômico. Examine este Guia

Leia mais