Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Tamanho: px
Começar a partir da página:

Download "Serviços de Segurança e Infraestrutura IBM Firewall Management Select"

Transcrição

1 Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC Página 1 de 27

2 Índice 1. Escopo dos Serviços Definições Serviços Centros de Operações de Segurança Portal Responsabilidades da IBM em Relação ao Portal Responsabilidades do Cliente em Relação ao Portal Contatos dos Serviços Responsabilidades da IBM em Relação aos Contatos dos Serviços Responsabilidades do Cliente em Relação aos Contatos dos Serviços Inteligência de Segurança Responsabilidades da IBM em Relação à Inteligência de Segurança Responsabilidades do Cliente em Relação à Inteligência de Segurança Implantação e Ativação Responsabilidades da IBM em Relação à Implantação e à Ativação Responsabilidades do Cliente em Relação à Implantação e à Ativação Coleta e Arquivamento Responsabilidades da IBM em Relação à Coleta e ao Arquivamento Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento Análise Automática Responsabilidades da IBM em Relação à Análise Automática Responsabilidades do Cliente em Relação à Análise Automática Gerenciamento de Políticas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas Suporte à Rede Privada Virtual (VPN) Responsabilidades da IBM em Relação ao Suporte à Rede Privada Virtual (VPN) Responsabilidades do Cliente em Relação ao Suporte à Rede Privada Virtual (VPN) Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Gerenciamento do Agente Responsabilidades da IBM em Relação ao Gerenciamento do Agente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente Segurança de Conteúdo Externa Responsabilidades da IBM em Relação à Segurança de Conteúdo Externa Responsabilidades do Cliente em Relação à Segurança de Conteúdo Externa Relatórios de Segurança Responsabilidades da IBM em Relação aos Relatórios de Segurança Responsabilidades do Cliente em Relação aos Relatórios de Segurança Serviços Opcionais Cold Standby Responsabilidades da IBM em Relação ao Cold Standby Responsabilidades do Cliente em Relação ao Cold Standby INTC Página 2 de 27

3 4.2 Warm Standby Responsabilidades da IBM em Relação ao Warm Standby Responsabilidades do Cliente em Relação ao Warm Standby Alta Disponibilidade Responsabilidades da IBM em Relação à Alta Disponibilidade Responsabilidades do Cliente em Relação à Alta Disponibilidade On-Site Aggregator Responsabilidades da IBM em Relação ao On-Site Aggregator Responsabilidades do Cliente em Relação ao On-Site Aggregator Integração ao Sistema de Ticket Responsabilidades da IBM em Relação à Integração ao Sistema de Ticket Responsabilidades do Cliente em Relação à Integração ao Sistema de Ticket Entrega de Eventos e Registros de Segurança Responsabilidades da IBM em Relação à Entrega de Eventos e Registros de Segurança Responsabilidades do Cliente em Relação à Entrega de Eventos e Registros de Segurança Acordos de Nível de Serviço ("SLAs") Disponibilidade dos SLAs Soluções de SLA INTC Página 3 de 27

4 Descrição dos Serviços Serviços de Segurança e Infraestrutura IBM Firewall Management Select ALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESTA DESCRIÇÃO DOS SERVIÇOS INCLUI AS "DISPOSIÇÕES GERAIS DOS SERVIÇOS DE SEGURANÇA GERENCIADOS PELA IBM" ("DISPOSIÇÕES GERAIS") DISPONÍVEIS EM E INCORPORADAS AO PRESENTE DOCUMENTO POR REFERÊNCIA. 1. Escopo dos Serviços Os Serviços de Segurança e Infraestrutura IBM Firewall Management Select (denominados "Firewall Management Select" ou "Serviços") foram concebidos para monitorar e oferecer suporte aos firewalls de rede (denominados "Agentes") em diversas plataformas e tecnologias. Tais Agentes não devem ser usados para outros fins enquanto forem gerenciados pela IBM. As funcionalidades dos Serviços descritas no presente documento dependem da disponibilidade e da suportabilidade dos produtos em uso e suas respectivas funcionalidades. É possível que nem todas as funcionalidades do produto sejam suportadas inclusive no caso de produtos suportados. A IBM disponibiliza informações acerca das funcionalidades suportadas mediante solicitação. Isso inclui hardware, software e firmware da IBM e de terceiros. 2. Definições Condição de Alerta ("AlertCon") uma métrica de risco global desenvolvida pela IBM por meio do uso de métodos exclusivos. A AlertCon se baseia em diversos fatores, incluindo a quantidade e a severidade das vulnerabilidades conhecidas, a exploração das referidas vulnerabilidades, a disponibilidade de tais explorações para o público, atividade de worm com propagação em massa e atividades de ameaça global. Os quatro níveis de AlertCon são descritos no portal de Serviços de Segurança Gerenciados pela IBM ("MSS IBM") (denominado "Portal"). Materiais de Apoio incluem, entre outros, manuais de laboratório, anotações de instrução, bibliografia, metodologias, cursos eletrônicos e imagens, políticas e procedimentos de estudo de caso, bem como os demais materiais exclusivos de treinamento criados pela IBM ou em seu nome. Conforme o caso, os Materiais de Apoio podem incluir manuais do participante, documentos com exercícios, documentos de laboratório e slides de apresentação fornecidos pela IBM. firewall um dispositivo de segurança de rede criado para bloquear o acesso não autorizado e permitir a comunicação autorizada com base em permissão, negação, criptografia ou regras de proxy alinhadas com as políticas de segurança do Receptor dos Serviços. rede privada virtual ("VPN") utiliza redes públicas de telecomunicação para transmitir dados privados por meio da criptografia. A maioria das implementações usa a Internet como infraestrutura pública e diversos protocolos especializados para oferecer suporte às comunicações privadas. filtragem da Web criado para ajudar o Receptor dos Serviços a bloquear conteúdos questionáveis, mitigar ameaças transmitidas pela Web e controlar a visualização por parte da equipe por trás do Agente gerenciado. 3. Serviços A tabela a seguir destaca as funcionalidades mensuráveis dos Serviços. As seções posteriores contêm descrições narrativas de cada funcionalidade. Resumo das Funcionalidades dos Serviços Funcionalidade do Serviço Métrica ou Qtde. Acordos de Nível de Serviço ("SLAs") Disponibilidade dos serviços 100% SLA de disponibilidade dos serviços Disponibilidade do Portal do MSS IBM 99,9% SLA de disponibilidade do Portal do MSS IBM Contatos de Segurança Autorizados 3 usuários N/D INTC Página 4 de 27

5 Arquivamento de registro/evento Notificação para alerta de incidente de segurança até 7 anos (padrão 1 ano) N/D Solicitação de alteração de política 4 por mês N/D Reconhecimento da solicitação de alteração de política Implementação da solicitação de alteração de política 60 minutos SLA de alerta de incidente de segurança 2 horas 8 horas SLA de reconhecimento da solicitação de alteração de política SLA de implementação da solicitação de alteração de política Alerta de saúde do Agente 15 minutos SLA de monitoramento do sistema 3.1 Centros de Operações de Segurança Os Serviços de Segurança Gerenciados pela IBM são prestados por uma rede de Centros de Operações de Segurança IBM ( SOCs ). A IBM oferece acesso 24h aos SOCs. 3.2 Portal Com o Portal, o Cliente tem acesso a um ambiente (e ferramentas associadas) criado para monitorar e gerenciar suas condições de segurança por meio da fusão de dados tecnológicos e de serviço oriundos de vários fornecedores e regiões em uma interface comum com base na Web. Também é possível usar o Portal para fornecer Materiais de Apoio. Os referidos Materiais de Apoio não são vendidos, mas licenciados, e pertencem exclusivamente à IBM. A IBM concede uma licença ao Cliente de acordo com os termos e condições expostos no Portal. OS MATERIAIS DE APOIO SÃO FORNECIDOS "NO ESTADO EM QUE SE ENCONTRAM" E SEM NENHUMA ESPÉCIE DE GARANTIA OU INDENIZAÇÃO, SEJA EXPRESSA OU IMPLÍCITA, POR PARTE DA IBM, INCLUINDO, ENTRE OUTROS, GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARA FINS ESPECÍFICOS E NÃO INFRAÇÃO DE DIREITOS DE EXCLUSIVIDADE E PROPRIEDADE INTELECTUAL Responsabilidades da IBM em Relação ao Portal a. fornecer acesso 24h ao Portal. O Portal fornecerá: (1) notificação e alerta de segurança; (2) detalhes sobre a configuração e a política dos Agentes; (3) informações sobre incidentes de segurança e ticket de serviços; (4) início e atualizações de tickets e fluxo de trabalho; (5) bate-papo ao vivo e colaboração com analistas do SOC; (6) um dashboard de relatório com base em modelos; (7) acesso a registros e eventos de Agentes em tempo real e arquivados; (8) autorização para baixar dados de registro; (9) capacidades de análise granular de eventos e registros de segurança; e (10) acesso a Materiais de Apoio de acordo com os termos e condições expostos no Portal; e b. manter a disponibilidade do Portal de acordo com as métricas fornecidas na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLA), Disponibilidade do Portal Responsabilidades do Cliente em Relação ao Portal a. utilizar o Portal para realizar as atividades diárias dos Serviços operacionais; b. garantir que os funcionários com acesso ao Portal cumpram com os Termos e Condições de Uso expostos no mesmo, incluindo, entre outros, os termos e condições associados aos Materiais de Apoio; c. proteger apropriadamente as credenciais de acesso ao Portal (o que inclui não divulgá-las para pessoas não autorizadas); d. notificar a IBM imediatamente em caso de suspeita de comprometimento das credenciais de acesso; e INTC Página 5 de 27

6 e. indenizar e não responsabilizar a IBM por quaisquer perdas incorridas pelo Cliente ou outras partes resultando da não proteção das credenciais de acesso. 3.3 Contatos dos Serviços O Cliente pode escolher entre múltiplos níveis de acesso ao SOC e ao Portal para acomodar as diferentes funções dentro de sua organização. Contatos de Segurança Autorizados O Contato de Segurança Autorizado é responsável por tomar decisões quanto a todas as questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM. Contatos Designados para os Serviços O Contato Designado para o Serviço é responsável por tomar decisões quanto a um subconjunto de questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM, um Agente ou um grupo de Agentes. A IBM interagirá com o Contato Designado do Serviço somente quando as atividades operacionais fizerem parte do subconjunto pelo qual tal contato é responsável (ex., contato designado para falha no Agente). Usuários do Portal A IBM oferece múltiplos níveis de acesso aos usuários do Portal. Esses níveis de acesso podem ser aplicados a um Serviço de Segurança Gerenciado pela IBM, um Agente ou um grupo de Agentes. Os usuários do Portal serão autenticados por senha estática ou tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e baseada em suas exigências Responsabilidades da IBM em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. autorizar o Cliente a criar até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) permissões administrativas do Portal para acessar os Agentes do Cliente; (2) a autorização necessária para criar um número ilimitado de Contatos Designados para os Serviços e usuários do Portal; (3) a autorização necessária para delegar a responsabilidade aos Contatos Designados para os Serviços; c. estabelecer uma interface com os Contatos de Segurança Autorizados com relação a questões de suporte e notificação referentes aos Serviços; e d. verificar a identidade dos Contatos de Segurança Autorizados usando um método de autenticação que utiliza passphrases pré-compartilhadas. Contatos Designados para os Serviços a. verificar a identidade dos Contatos Designados para os Serviços usando um método de autenticação que utiliza passphrases pré-compartilhadas. b. estabelecer uma interface apenas com Contatos Designados para Serviços em relação ao subconjunto de questões operacionais pelo qual tal contato é responsável. Usuários do Portal a. fornecer múltiplos níveis de acesso ao Portal: (1) capacidades administrativas que incluirão: (a) criar usuários do Portal; (b) criar e editar grupos customizados de Agentes; (c) enviar solicitações de alteração de política aos SOCs em relação a um Agente ou grupo de Agentes gerenciado; (d) enviar solicitações de Serviços aos SOCs; INTC Página 6 de 27

7 (e) (f) (g) comunicar-se por "bate-papo" com os analistas do SOC para tratar de incidentes ou tickets específicos gerados como parte dos Serviços; criar tickets internos relacionados aos Serviços e atribuí-los aos usuários do Portal; analisar, visualizar e atualizar tickets relacionados aos Serviços; (h) visualizar e editar dados do Agente; (i) visualizar as políticas do Agente; (j) criar e editar listas de acompanhamento de vulnerabilidade; (k) monitorar registros e eventos; (l) analisar dados de eventos e registros de segurança; (m) programar downloads de dados referentes a eventos e registros de segurança; (n) programar e elaborar relatórios; (2) capacidades de usuário regular, que incluirão todas as capacidades de um usuário administrativo, para os Agentes aos quais foram atribuídos, com exceção da criação de usuários do Portal; (3) capacidades de usuário restrito, que incluirão todas as capacidades de um usuário regular, para os Agentes aos quais foram atribuídos, com exceção de: (a) criar e enviar solicitações de alteração de política; (b) atualizar tickets; e (c) editar informações acerca do Agente; b. autorizar o Cliente a aplicar níveis de acesso a um Agente ou grupos de Agentes; c. autenticar os usuários do Portal usando senha estática; e d. autenticar os usuários do Portal usando uma tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e com base em suas exigências Responsabilidades do Cliente em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. fornecer à IBM informações de contato referentes a cada Contato de Segurança Autorizado. Tais Contatos de Segurança Autorizados serão responsáveis por: (1) criar Contatos Designados para Serviços e delegar-lhes responsabilidades e permissões, conforme o caso; (2) criar usuários do Portal; (3) autenticar com os SOCs usando uma passphrase pré-compartilhada; e (4) manter rotas de notificação e informações para contato, fornecendo tais informações à IBM; b. assegurar-se de que haja ao menos um Contato de Segurança Autorizado disponível 24h; c. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e d. reconhecer que não pode ter mais do que três Contatos de Segurança Autorizados independentemente do número de serviços IBM ou subscrições de Agentes contratados. Contatos Designados para os Serviços a. fornecer à IBM as informações de contato e as responsabilidades de cada Contato Designado para os Serviços. Esses Contatos Designados para Serviços serão responsáveis por autenticar com os SOCs usando uma passphrase; e b. reconhecer que um Contato Designado para Serviços talvez tenha de estar disponível 24h com base no subconjunto de responsabilidades pelo qual é responsável (isto é, falha no Agente). INTC Página 7 de 27

8 Usuários do Portal a. que os usuários do Portal utilizarão o Portal para realizar atividades diárias relativas aos Serviços operacionais; b. responsabilizar-se por fornecer tokens RSA SecureID suportados pela IBM (conforme o caso); e c. reconhecer que os SOCs interagirão somente com os Contatos de Segurança Autorizados e Contatos Designados para Serviços. 3.4 Inteligência de Segurança A inteligência de segurança é fornecida pelo Centro de Análise de Ameaças IBM X-Force. O Centro de Análise de Ameaças X-Force publica o nível de ameaça AlertCon na Internet. A AlertCon descreve posturas progressivas de alerta quanto às condições atuais de ameaças à segurança na Internet. Caso as condições de ameaças à segurança na Internet sejam elevadas à AlertCon 3, o que indica ataques focados que requerem ações defensivas imediatas, a IBM fornecerá ao Cliente acesso em tempo real ao seu resumo da situação global. Enquanto usuário do Portal, o Cliente tem acesso ao Serviço de Análise de Ameaças Hospedado na X-Force. O Serviço de Análise de Ameaças Hospedado na X-Force inclui acesso ao Insight Trimestral de Ameaças X-Force IBM ("IQ de Ameaças"). Utilizando o Portal, o Cliente pode criar uma lista de acompanhamento de vulnerabilidade com informações customizadas acerca das ameaças. Além disso, cada usuário do Portal pode optar por receber uma avaliação via a cada dia útil. Essa avaliação inclui uma análise das condições das ameaças na Internet atualmente conhecidas, dados de portas da Internet em tempo real e alertas, instruções e notícias de segurança personalizadas Responsabilidades da IBM em Relação à Inteligência de Segurança a. fornecer acesso ao Serviço de Análise de Ameaças Hospedado no X-Force; b. fornecer nome de usuário, senha, URL e permissões apropriadas para acessar o Portal; c. exibir informações de segurança no Portal conforme são disponibilizadas; d. se configurado pelo Cliente, fornecer, via Portal, informações de segurança específicas para sua lista de acompanhamento de vulnerabilidade; e. se configurado pelo Cliente, enviar diariamente um com a avaliação da segurança na Internet; f. publicar uma AlertCon de Internet pelo Portal; g. declarar emergência de Internet caso o nível diário da AlertCon chegue à AlertCon 3. Nesse caso, a IBM fornecerá acesso em tempo real ao resumo de sua situação global; h. fornecer as funcionalidades do Portal para que o Cliente possa criar e manter uma lista de acompanhamento de vulnerabilidade; i. fornecer informações adicionais sobre alertas, instruções ou outras questões de segurança significativas que a IBM considerar necessárias; e j. fornecer acesso ao IQ de Ameaças por meio do Portal Responsabilidades do Cliente em Relação à Inteligência de Segurança O Cliente concorda em usar o Portal para: a. receber avaliações diárias por quanto à segurança da Internet, se desejado; b. criar uma lista de acompanhamento de vulnerabilidade, se desejado; e c. acessar o IQ de Ameaças. 3.5 Implantação e Ativação Durante a implantação e a ativação, a IBM trabalhará junto com o Cliente para implantar um novo Agente ou iniciar o gerenciamento de um Agente pré-existente. Observação: As atividades de Implantação e Ativação são realizadas somente uma vez durante o desempenho dos serviços. Se o Cliente optar por substituir, atualizar ou transferir o Agente durante o contrato dos Serviços, a IBM pode solicitar que tal Agente seja reimplantado e reativado (processo INTC Página 8 de 27

9 denominado "Reimplantação"). Tais Reimplantações serão efetuadas mediante o pagamento de uma taxa adicional, conforme especificado no Programa. As taxas de reimplantação se aplicam apenas a substituições, atualizações ou transferências de hardware iniciadas pelo Cliente. Elas não são cobradas em caso de falhas no Agente resultantes de atividades de Autorização de Material de Devolução ("RMA") ao Agente Responsabilidades da IBM em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto O objetivo desta atividade é conduzir a chamada de início do projeto. A IBM enviará um de boasvindas e conduzirá uma chamada de início para um a três funcionários do Cliente, com até uma hora de duração, de modo a: a. introduzir o Ponto de Contato do Cliente ao especialista em implantação designado pela IBM; b. revisar as responsabilidades respectivas de cada parte; c. estipular as expectativas do programa; e d. começar a avaliar as exigências e o ambiente do Cliente. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM efetuar a chamada de início do projeto. Materiais Entregáveis: Nenhum Atividade 2 - Exigências de Acesso à Rede O objetivo desta atividade é estabelecer as exigências de acesso à rede. a. fornecer ao Cliente um documento intitulado "Exigências de Acesso à Rede" e detalhando: (1) como a IBM se conectará remotamente à rede do Cliente; (2) as exigências técnicas específicas para habilitar tal conectividade remota; Observação: a IBM poderá alterar o documento intitulado "Exigências de Acesso à Rede", conforme o caso, ao longo da prestação dos Serviços. b. como conectar-se à rede do Cliente pela Internet usando os métodos de acesso padrão da IBM; e c. conforme o caso, como utilizar uma rede privada virtual ("VPN") site to site para conectar-se à rede do Cliente. A VPN será fornecida pela IBM mediante o pagamento de uma taxa adicional, conforme especificado no Programa. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM entregar o documento intitulado "Exigências de Acesso à Rede" ao Ponto de Contato do Cliente. Materiais Entregáveis: Documento com Exigências de Acesso à Rede Atividade 3 - Avaliação O objetivo desta atividade é fazer uma avaliação do ambiente atual do Cliente, bem como de suas metas empresariais e tecnológicas, para ajudar a desenvolver a estratégia de segurança necessária para o Agente. Tarefa 1 - Coletar Dados a. fornecer ao Ponto de Contato do Cliente um formulário de coleta de dados no qual o Cliente deverá informar: (1) nomes, informações de contato, funções e responsabilidades dos membros da equipe; (2) exigências exclusivas do país e do local; (3) infraestrutura de rede pré-existente; INTC Página 9 de 27

10 (4) servidores críticos; (5) número e tipo de usuários finais; e (6) fatores e/ou dependências chave do negócio que possam influenciar a prestação dos Serviços ou os cronogramas. Tarefa 2 - Avaliar o Ambiente a. usar as informações contidas no formulário de coleta de dados para avaliar o ambiente préexistente do Cliente; b. determinar a configuração ideal para o Agente; e c. se aplicável, fazer recomendações para ajustar a política de um Agente ou o layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar aplicativos e contas de usuários a serem removidos ou adicionados, conforme o caso; c. no caso de Agentes que não cumprem com as especificações da IBM: (1) identificar o software do Agente que precisa ser atualizado e/ou (2) identificar o hardware do Agente que precisa ser atualizado para seguir as listas de compatibilidade do fornecedor aplicáveis. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM avaliar o ambiente do Cliente e o Agente pré-existente (se aplicável). Materiais Entregáveis: Nenhum Atividade 4 - Acesso Out of Band O acesso out of band (denominado "OOB") é uma funcionalidade obrigatória que ajuda os SOCs quando não há conectividade com o Agente. Quando ocorrem tais problemas com a conectividade, os analistas do SOC podem acessar o modem para verificar se o Agente está funcionando adequadamente e ajudar a determinar a fonte da interrupção antes de escalar. a. oferecer suporte ao vivo, via telefone e , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física; b. configurar o dispositivo OOB para acessar os Agentes gerenciados; ou c. trabalhar junto com o Cliente, de boa fé, para utilizar uma solução OOB pré-existente aprovada pela IBM. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM configurar o dispositivo OOB para acessar o Agente gerenciado. Materiais Entregáveis: Nenhum Atividade 5 - Implementação O objetivo desta atividade é implementar o Agente. Tarefa 1 - Configurar o Agente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar o software, hardware e/ou conteúdo do Agente que não chega aos níveis atuais suportados pela IBM; INTC Página 10 de 27

11 c. conforme o caso, identificar as atualizações de hardware necessárias para oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor; d. configurar remotamente o Agente, incluindo ajustar as políticas, consolidar o sistema operacional e registrar o Agente com a infraestrutura de MSS IBM; e. oferecer suporte telefônico e auxiliar na localização dos documentos do fornecedor para ajudar o Cliente a configurar o Agente usando endereço IP público e ajustes associados. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; f. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável); e g. se solicitado pelo Cliente, executar a configuração e a política no Agente pré-existente. Tarefa 2 - Instalar o Agente a. oferecer suporte ao vivo, via telefone e/ou , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; b. fazer recomendações para ajustar o layout da rede de modo a aumentar a segurança (se aplicável); c. configurar remotamente o Agente, incluindo registrá-lo com a infraestrutura de MSS IBM; e d. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável). Observação: os serviços de instalação física podem ser contratados separadamente junto à IBM. Critérios de Conclusão Essa atividade será considerada concluída depois que o Agente for registrado com a infraestrutura de MSS IBM. Materiais Entregáveis: Nenhum Atividade 6 - Teste e Verificação O objetivo desta atividade é testar e verificar os Serviços. a. verificar a conectividade do Agente com a infraestrutura de MSS IBM; b. executar testes de aceitação dos Serviços; c. verificar a troca de dados de registro entre o Agente e a infraestrutura de MSS IBM; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e. executar testes que garantam a qualidade do Agente; e f. demonstrar remotamente as principais funcionalidades do Portal para até dez funcionários do Cliente e por até uma hora. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM verificar a disponibilidade e a funcionalidade do Agente no Portal. Materiais Entregáveis: Nenhum Atividade 7 - Ativação dos Serviços O objetivo desta atividade é ativar os Serviços. a. responsabilizar-se pelo gerenciamento e o suporte do Agente; b. colocar o Agente no modo "ativado"; e c. passar do Agente para os SOCs para fins de gerenciamento e suporte. INTC Página 11 de 27

12 Critérios de Conclusão Essa atividade será considerada concluída quando o Agente estiver no modo "Ativado". Materiais Entregáveis: Nenhum Responsabilidades do Cliente em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto a. participar da chamada de início do projeto; e b. revisar as responsabilidades respectivas de cada parte. Atividade 2 - Exigências de Acesso à Rede a. revisar e cumprir com o documento intitulado "Exigências de Acesso à Rede" da IBM durante a implantação e ao longo do contrato; e b. ser o único responsável por quaisquer cobranças resultantes do uso de uma VPN site to site para a IBM conectar-se à sua rede. Atividade 3 - Avaliação Tarefa 1 - Coletar Dados a. preencher todos os questionários e/ou formulários de coleta de dados e devolvê-los à IBM dentro de cinco dias a contar do recebimento; b. obter e fornecer as informações, dados, autorizações, decisões e aprovações aplicáveis exigidas pela IBM para executar a implantação dos Serviços, dentro de dois dias úteis a contar da data da solicitação; c. trabalhar junto com a IBM, de boa fé, para avaliar seu ambiente de rede com precisão; d. indicar contatos dentro de sua organização, e especificar uma rota de notificação através da organização, para o caso de a IBM precisar fazer contato; e e. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato. Tarefa 2 - Avaliar o Ambiente a. manter as licenças atualizadas e oferecer suporte e manutenção aos Agentes; e b. fazer todas as modificações solicitadas pela IBM no layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. garantir que o Agente pré-existente cumpra com as especificações da IBM; b. remover ou adicionar os aplicativos e contas de usuários indicados pela IBM; c. se solicitado pela IBM: (1) atualizar o software do Agente especificado pela IBM; e (2) atualizar o hardware do Agente especificado pela IBM. Atividade 4 - Acesso Out of Band a. no caso de novas soluções OOB: (1) adquirir um dispositivo OOB suportado pela IBM; (2) instalar e conectar fisicamente o dispositivo OOB ao Agente; INTC Página 12 de 27

13 (3) providenciar uma linha telefônica analógica exclusiva para acesso; (4) conectar fisicamente o dispositivo OOB à linha telefônica exclusiva e manter a conexão; (5) responsabilizar-se por todas as despesas associadas ao dispositivo OOB e à linha telefônica; e (6) responsabilizar-se por todas as cobranças associadas ao gerenciamento contínuo da solução OOB; b. no caso de soluções OOB pré-existentes: (1) assegurar-se de que a solução não permita que a IBM acesse dispositivos não gerenciados; (2) assegurar-se de que a solução não exija a instalação de software especializado; (3) fornecer à IBM instruções detalhadas para acessar os Agentes gerenciados; e (4) responsabilizar-se por todos os aspectos do gerenciamento da solução OOB; c. reconhecer que as soluções OOB pré-existentes devem ser aprovadas pela IBM; d. manter atualizados os contratos de suporte e manutenção para o OOB (se necessário); e e. responsabilizar-se por fazer a configuração e o troubleshooting remotos caso a solução OOB esteja indisponível por algum motivo. Atividade 5 - Implementação Tarefa 1 - Configurar o Agente a. atualizar o software ou conteúdo do Agente conforme a versão mais recente suportada pela IBM (ex., carregar os meios fisicamente, se aplicável); b. atualizar o hardware de modo a oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor (se aplicável); c. ajustar as políticas do Agente conforme solicitado pela IBM; d. configurar o Agente com endereço IP público e ajustes associados; e e. ajudar a IBM a executar as configurações e políticas do Agente pré-existente (se aplicável). Tarefa 2 - Instalar o Agente a. trabalhar junto com a IBM para localizar os documentos do fornecedor que detalhem os procedimentos de instalação física e cabeamento. O Cliente deve programar esse suporte com antecedência para garantir que haja um especialista em implantação IBM disponível; b. responsabilizar-se pelo cabeamento e instalação física do(s) Agente(s); e c. fazer os ajustes solicitados pela IBM no layout da rede de modo a aumentar a segurança. Atividade 6 - Teste e Verificação a. responsabilizar-se pelo desenvolvimento de todos os planos específicos de teste de aceitação; b. responsabilizar-se pela execução dos testes de aceitação dos aplicativos e da conectividade de rede; e c. reconhecer que os testes de aceitação adicionais realizados pelo Cliente, bem como a ausência dos mesmos, não impedem a IBM de mudar o status do Agente para ativo nos SOCs para fins de suporte e gerenciamento contínuos. Atividade 7 - Ativação dos Serviços O Cliente não tem responsabilidades adicionais no que se refere a esta atividade. 3.6 Coleta e Arquivamento A IBM utiliza o Sistema de Proteção X-Force para coletar, organizar, arquivar e recuperar dados de eventos e registros de segurança. O Portal oferece ao Cliente visualização 24h dos Serviços, incluindo acesso on-line a registros brutos coletados e armazenados dentro da infraestrutura do Sistema de Proteção X-Force. Os dados dos eventos e registros de segurança permanecerão no Portal por um ano INTC Página 13 de 27

14 para fins de visualização on-line. Transcorrido um ano, os dados serão transferidos para o armazenamento off-line (se aplicável) Responsabilidades da IBM em Relação à Coleta e ao Arquivamento a. coletar dados de registros e eventos gerados pelo Agente gerenciado conforme tais dados chegam à infraestrutura de MSS IBM; b. controlar os fluxos de dados de registros e eventos gerados pelo Agente gerenciado quando tais dados ultrapassarem a marca de 100 eventos por segundo ("EPS"); c. identificar com exclusividade os dados de registros e eventos coletados; d. arquivar os dados coletados no Sistema de Proteção X-Force; e. fornecer um ano de armazenamento de dados de registro e evento, salvo especificação contrária do Cliente; f. exibir os dados de registros e eventos coletados no Portal por um ano; g. se suportado, normalizar os dados de registros e eventos para melhorar a apresentação no Portal; h. começar a selecionar os dados de registros e eventos coletados usando o método primeiro a entrar, primeiro a sair ("FIFO"): (1) com base no período de retenção padrão (um ano) ou nos períodos de retenção definidos pelo Cliente (se aplicável); ou (2) quando os dados de registros e eventos completarem sete anos; Observação: não obstante os períodos de retenção definidos pelo Cliente, a IBM não guardará os dados de registros e eventos por períodos superiores a sete anos. Se o Cliente ultrapassar o período de retenção de sete anos a qualquer momento durante o prazo do contrato, a IBM começará a selecionar os dados de registros e eventos coletados usando o método FIFO. i. conforme o caso, sugerir o uso de uma VPN site to site para criptografar o tráfico que não foi criptografado nativamente pelo Agente. Observação: os dados transferidos pela Internet são criptografados usando algoritmos de criptografia de padrão industrial fornecidos nativamente pelo Agente somente quando o Agente (fornecido pelo Cliente) possui as capacidades necessárias para tanto Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento a. fornecer à IBM períodos de retenção de eventos e registros de segurança de no máximo sete anos; b. usar o Portal para revisar e analisar os dados de eventos e registros de segurança; c. usar o Portal para informar-se do espaço disponível para o armazenamento de registros e eventos; d. certificar-se de que haja um contrato de Firewall Management Select para cada fonte de eventos e registros de segurança; e Observação: em caso de cancelamento dos Serviços, independentemente do motivo, a IBM deixará de ser responsável pelo armazenamento dos dados de eventos e registros de segurança do Cliente. e. reconhecer que: (1) salvo especificação do Cliente por escrito, a IBM manterá os dados de registros e eventos coletados por um ano civil; (2) todos os dados de registros e eventos serão transmitidos aos SOCs via Internet; (3) se o Cliente decidir não utilizar uma VPN site to site recomendada pela IBM para os Agentes que não fornecem os algoritmos de criptografia nativamente, os dados não criptografados transmitidos pela Internet não serão criptografados; (4) a IBM pode coletar e arquivar somente os dados de registros e eventos que chegam à infraestrutura de MSS IBM com sucesso; (5) a IBM não garante o envio legal de dados de eventos ou registros de segurança para sistemas jurídicos nacionais ou internacionais. A admissibilidade das evidências se baseia INTC Página 14 de 27

15 (6) a IBM tem o direito de controlar os fluxos de eventos gerados pelo Agente que ultrapassem 100 EPS (se necessário); (7) a IBM não armazenará dados de registros e eventos por mais de sete anos; e (8) os períodos de retenção definidos pelo Cliente não podem ultrapassar sete anos. A IBM começará a selecionar os dados por meio do método FIFO assim que os dados de registros e eventos coletados completarem sete anos, independentemente dos períodos de retenção especificados pelo Cliente. 3.7 Análise Automática A IBM desenvolveu um exclusivo mecanismo de análise de inteligência automática ("AI"), que faz parte do Sistema de Proteção X-Force. Os eventos e registros ocorridos nos Agentes são submetidos ao mecanismo de análise de AI, que os correlaciona e identifica à medida que são coletados. Este processo de análise avalia os dados de registro em busca de desvios estatísticos, anomalias e atividades suspeitas. O mecanismo de análise de AI executa as seguintes funções básicas: correlaciona dados em tempo real e históricos; utiliza técnicas de análise estatísticas e baseadas em regras; alavanca dados brutos, normalizados e consolidados; e funciona com alertas de aplicativos e sistemas operacionais. Os alertas de AI do Sistema de Proteção X-Force são disponibilizados pelo Portal. Se selecionar esta opção no Portal, o Cliente receberá, a cada hora, s com notificação de alerta do Sistema de Proteção X-Force resumindo os alertas de AI. A análise automática e os alertas de AI subsequentes gerados pelo Sistema de Proteção X-Force estão disponíveis apenas em plataformas especificadas pela IBM Responsabilidades da IBM em Relação à Análise Automática a. enviar os dados de eventos coletados ao mecanismo de análise de AI do Sistema de Proteção X- Force para fins de correlação e identificação; b. exibir os alertas gerados pelo mecanismo de análise de AI do Sistema de Proteção X-Force no Portal conforme forem disponibilizados; e c. se configurado pelo Cliente, fazer a notificação de alerta do Sistema de Proteção X-Force dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Notificação para alerta de incidente de segurança Responsabilidades do Cliente em Relação à Análise Automática a. responsabilizar-se por ativar/desativar as regras do mecanismo de análise de AI usando o Portal; b. responsabilizar-se por programar a notificação de alertas do Sistema de Proteção X-Force usando o Portal; e c. reconhecer que: (1) o Portal pode ser usado para monitorar e revisar alertas gerados pelo mecanismo de análise de AI do Sistema de Proteção X-Force; e (2) a análise automática está disponível apenas em plataformas especificadas pela IBM. 3.8 Gerenciamento de Políticas A IBM define qualquer solicitação de adição ou modificação de uma regra em um contexto de cinco ou menos objetos no mesmo pedido como uma modificação de política/configuração do Agente baseada em regras. A solicitação de mudança que requer a adição de seis ou mais objetos ou a manipulação de duas ou mais regras será contada como duas ou mais solicitações. Se a solicitação se aplicar a alterações fora da política do Agente baseada em regras, cada solicitação enviada será considerada uma única alteração. INTC Página 15 de 27

16 O Cliente pode configurar o Agente gerenciado com uma única política global aplicada a todas as portas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas a. aceitar até quatro solicitações de modificação de política por mês feitas, pelo Portal, por Contatos de Segurança Autorizados ou Contatos Designados para Serviços; b. reconhecer as solicitações de alteração de política por meio do Portal dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Reconhecimento da solicitação de alteração de política ; c. revisar as solicitações de alteração de política submetidas para verificar se o Cliente forneceu nelas todas as informações necessárias; d. se necessário, notificar o remetente de que informações adicionais são necessárias. Durante esse período, os prazos estabelecidos pelo acordo de nível de serviço ("SLA") estarão em suspenso; e. preparar e revisar as configurações de alteração de política solicitadas pelo Cliente; f. implementar as solicitações de alteração de política dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Implementação da solicitação de alteração de política ; g. documentar os detalhes da solicitação de alteração de política no sistema de ticket do MSS IBM; h. exibir os tickets de solicitação de alteração de política no Portal; i. se solicitado pelo Cliente e mediante o pagamento de taxa adicional (e sujeito à disponibilidade do recurso IBM), promover alterações de política adicionais; j. fazer o backup diário das configurações do Agente gerenciado; k. manter 14 backups de configuração; l. exibir as configurações atuais do Agente no Portal; e m. trimestralmente, mediante solicitação por escrito do Cliente: (1) auditar as configurações de política para verificar sua exatidão; e (2) trabalhar junto com o Cliente para revisar os Agentes gerenciados e fazer as mudanças recomendadas na estratégia de proteção de rede Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas a. garantir que todas as solicitações de alteração de política sejam submetidas por um Contato de Segurança Autorizado ou Contato Designado para Serviços, usando o Portal, de acordo com os procedimentos estabelecidos e identificados acima; b. responsabilizar-se por fornecer informações suficientes para cada alteração de política solicitada de modo que a IBM possa fazer as modificações com sucesso; c. responsabilizar-se por notificar a IBM caso queira que a IBM prepare uma revisão trimestral das políticas; d. ser o único responsável por sua própria estratégia de segurança, incluindo os procedimentos de resposta aos incidentes de segurança; e e. reconhecer que: (1) todas as alterações de política serão efetuadas pela IBM, e não pelo Cliente; (2) a implementação de alterações de política definidas pela IBM como tendo um impacto negativo na capacidade do Agente de proteger o ambiente de rede resultará na suspensão dos SLAs aplicáveis; e (3) após o término do mês corrido, as alterações não utilizadas serão consideradas nulas e não poderão ser transferidas para o mês seguinte. 3.9 Suporte à Rede Privada Virtual (VPN) Usando um dos métodos a seguir, a IBM ativará as funcionalidades de VPN do Agente gerenciado solicitadas pelo Cliente: INTC Página 16 de 27

17 a. VPNs site to site entre dois Agentes de VPN gerenciados pela IBM ou um Agente gerenciado pela IBM e um dispositivo de VPN não gerenciado pela IBM; b. VPNs client to site por meio de um modelo no qual a IBM estabelece a configuração e permite que o Cliente administre os usuários de VPN client to site; ou c. VPNs de Secure Sockets Layer ("SSL") por meio de um modelo no qual a IBM estabelece a configuração e permite que o Cliente administre os usuários da VPN de SSL. O suporte para VPNs client to site e de SSL está disponível apenas em plataformas especificadas pela IBM Responsabilidades da IBM em Relação ao Suporte à Rede Privada Virtual (VPN) a. configurar até duas VPNs de site to site durante a implantação e a ativação de cada Agente; b. oferecer suporte aos métodos estáticos e dinâmicos de autenticação da configuração VPN; c. configurar VPNs de client to site, além de criar e autorizar até cinco usuários de VPN de client to site; d. configurar as VPNs de SSL, além de criar e autorizar até cinco usuários de VPN de SSL; e. fornecer ao Cliente as autorizações adequadas para administrar os usuários de VPN de client to site ou SSL; e f. fornecer ao Cliente uma demonstração da administração do usuário de VPN de client to site ou SSL (se aplicável) Responsabilidades do Cliente em Relação ao Suporte à Rede Privada Virtual (VPN) a. fornecer à IBM todas as informações necessárias para ativar as funcionalidades solicitadas da VPN; b. ser o único responsável por criar e administrar todos os usuários da VPN de client to site e SSL após a ativação final pela IBM; e c. reconhecer que: (1) todas as VPNs de site to site solicitadas após a implantação e a ativação do Agente serão incluídas na alocação da alteração de política do mês corrente; (2) é o único responsável pela aquisição, bem como por todas as cobranças associadas, de todos os aplicativos para a administração da VPN de client to site ou SSL junto ao fabricante do Agente; (3) é o único responsável pelo suporte e manutenção, bem como por todas as cobranças associadas, de todos os aplicativos para a administração da VPN de client to site ou SSL atribuídos ao fabricante do Agente; (4) as soluções para a VPN de client to site devem ser aprovadas pela IBM; e (5) atualmente, a autenticação com base no certificado não é suportada como parte da configuração do serviço de VPN Monitoramento de Saúde e Disponibilidade do Agente Gerenciado A IBM monitorará a saúde e a disponibilidade dos Agentes gerenciados. Esse monitoramento foi criado para ajudar a aumentar a disponibilidade e o tempo de atividade dos Agentes Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento O objetivo desta atividade é monitorar a saúde e o desempenho dos Agentes. Para tanto, o MSS IBM utiliza o monitoramento com base em Agente ou o monitoramento sem Agente. Monitoramento com Base em Agente Se tecnicamente viável, a IBM instalará o software nos Agentes elegíveis de modo a monitorar a saúde e o desempenho do sistema, reportando as métricas aos SOCs. INTC Página 17 de 27

18 a. no caso de plataformas elegíveis, instalar um software de monitoramento nos Agentes; b. analisar e responder às métricas chave, que podem incluir: (1) capacidade do disco rígido; (2) utilização da CPU; (3) utilização da memória; e (4) disponibilidade do processo; e c. responder aos alertas gerados pelo software de monitoramento. Monitoramento Sem Agente Quando a instalação do software de monitoramento não é tecnicamente viável, a IBM monitorará o fluxo de dados originado pelos Agentes e/ou as interfaces administrativas de poll nos Agentes. a. monitorar as interfaces administrativas dos Agentes; e/ou b. monitorar o fluxo de eventos gerado pelos Agentes; e c. iniciar verificações temporais adicionais caso perca o contato com o Agente gerenciado. Atividade 2 - Troubleshooting O objetivo desta atividade é fazer pesquisas e investigações caso os Agentes não ajam conforme o esperado ou ao identificar um possível problema de saúde no Agente. a. criar um ticket de problema em caso de problema no desempenho do Agente ou possível problema na saúde do Agente; b. iniciar pesquisas e investigações em relação ao problema documentado; c. se o Agente for identificado como possível fonte de um problema relacionado à rede, examinar a configuração e as funcionalidades do Agente em busca de problemas em potencial; e d. exibir o ticket de saúde e interrupção do Agente no Portal. Atividade 3 - Notificação O objetivo desta atividade é notificar o Cliente em caso de inacessibilidade do Agente via meio in-band padrão. a. notificar o Cliente caso o Agente fique inacessível através do meio in-band padrão. Tal notificação será feita por telefone usando um procedimento de notificação pré-determinado dentro do prazo estabelecido na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Monitoramento pró-ativo do sistema ; b. após o início da notificação por telefone, iniciar a investigação de problemas relacionados à configuração ou à funcionalidade do Agente; e c. exibir o ticket de saúde e interrupção do Agente no Portal Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento a. permitir que a IBM instale o software de monitoramento em todos os Agentes gerenciados contanto que tal instalação seja considerada tecnicamente viável pela IBM; ou b. permitir que a IBM monitore as interfaces administrativas e fluxos de evento dos Agentes gerenciados quando a instalação do software de monitoramento em tais Agentes não for tecnicamente viável. INTC Página 18 de 27

19 Atividade 2 - Troubleshooting a. participar de sessões de troubleshooting com a IBM (se necessário); b. responsabilizar-se por fornecer toda a configuração e troubleshooting remotos caso tenha optado por não implementar uma solução OOB ou se, por algum motivo, a solução OOB estiver indisponível; e c. reconhecer que, se o Agente gerenciado não for a fonte de determinado problema, a IBM cessará o troubleshooting. Atividade 3 - Notificação a. fornecer suas rotas de notificação e informações de contato; b. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e c. garantir que um Contato de Segurança Autorizado ou Contato Designado para Serviços de falha de Agente estará disponível 24h Gerenciamento do Agente As atualizações de segurança e dos aplicativos do Agente são componentes críticos para qualquer empresa. Quanto ao gerenciamento do Agente, a IBM adota uma abordagem agnóstica ao fornecedor Responsabilidades da IBM em Relação ao Gerenciamento do Agente a. ser a única fornecedora de gerenciamento em nível de software para os Agentes; b. manter-se a par do status do sistema; c. instalar patches e atualizações de software de modo a melhorar o desempenho, ativar funcionalidades adicionais ou resolver problemas com aplicativos. A IBM não se responsabiliza pelos patches, atualizações ou conteúdos de segurança oferecidos pelo fornecedor, nem oferece quaisquer garantias quanto a eles; d. anunciar, antes das atualizações do Agente, uma janela de manutenção que possa requerer a parada da plataforma ou a assistência do Cliente para ser concluída; e e. apresentar com clareza, junto com a notificação da janela de manutenção, os prováveis impactos da manutenção programada e as exigências específicas do Cliente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente a. fazer as atualizações de hardware especificadas pela IBM de modo a oferecer suporte ao software e firmware atuais; b. trabalhar junto com a IBM para atualizar o Agente (se necessário); c. responsabilizar-se por todas as cobranças associadas às atualizações do hardware; d. manter as licenças, bem como os contratos de suporte e manutenção, atualizadas; e. certificar-se de ter obtido as autorizações necessárias junto aos fornecedores para permitir que a IBM aproveite os contratos de suporte e manutenção pré-existentes em seu nome. Na ausência de tais acordos, a IBM não poderá contatar o fornecedor diretamente para solucionar as questões de suporte; e f. reconhecer que: (1) todas as atualizações serão transmitidas e aplicadas pela Internet; (2) se as autorizações do fornecedor não forem obtidas ou forem canceladas a qualquer momento durante a vigência do contrato, os Serviços e/ou SLAs poderão ser suspensos pela IBM; (3) a transmissão de dados pela Internet é criptografada usando, sempre que possível, fortes algoritmos de criptografia de padrão industrial; INTC Página 19 de 27

20 (4) a não conformidade com as atualizações de software exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs; e (5) a não conformidade com as atualizações de hardware exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs Segurança de Conteúdo Externa É possível configurar o Agente para habilitar uma solução externa de segurança de conteúdo (como filtragem na Web ou antivírus) em certas plataformas especificadas pela IBM. Os Serviços não suportam soluções internas de segurança de conteúdo e oferecem suporte, mediante esforços razoáveis, apenas à comunicação da solução externa com o Agente Responsabilidades da IBM em Relação à Segurança de Conteúdo Externa Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: a. configurar o Agente para habilitar a comunicação e oferecer suporte à solução externa de segurança de conteúdo em plataforma especificada pela IBM; e b. trabalhar junto com o Cliente para facilitar o troubleshotting da comunicação entre o Agente e a solução externa de segurança de conteúdo Responsabilidades do Cliente em Relação à Segurança de Conteúdo Externa a. fornecer à IBM informações suficientes para estabelecer a comunicação entre o Agente e a solução externa de segurança de conteúdo; b. trabalhar, de boa fé, junto com a IBM para facilitar o troubleshooting da comunicação entre o Agente e a solução externa de segurança de conteúdo; e c. reconhecer que é responsável pelas despesas de aquisição, suporte e manutenção, entre outras, associadas à solução externa de segurança de conteúdo Relatórios de Segurança Ao utilizar o Portal, o Cliente terá acesso às informações e relatórios de Serviços com imagens customizáveis de todas as atividades em nível de empresa, grupo de trabalho e Agente. O Portal também permite agendar os relatórios customizados Responsabilidades da IBM em Relação aos Relatórios de Segurança A IBM oferecerá acesso às capacidades de relatório do Portal, que incluem: a. o número de SLAs celebrados e cumpridos; b. número, tipos e resumos das solicitações/tickets de Serviços; e c. relatórios de firewall que incluem sumário, análise de tráfico, uso de protocolo, IP alvo e utilização de regras Responsabilidades do Cliente em Relação aos Relatórios de Segurança a. gerar relatórios relacionados aos Serviços usando o Portal; e b. responsabilizar-se pelo agendamento dos relatórios (se aplicável). 4. Serviços Opcionais Os serviços opcionais selecionados pelo Cliente, assim como as cobranças adicionais por tais serviços, serão especificados no Anexo. 4.1 Cold Standby No método de recuperação de desastres cold standby, um Agente sobressalente fica disponível como substituto caso o Agente principal apresente falhas no hardware e/ou software. Os Agentes em cold standby não estão acionados nem prontos para o uso; tampouco contêm atualizações ativas para configuração, política ou conteúdo Responsabilidades da IBM em Relação ao Cold Standby Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: INTC Página 20 de 27

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis INTC-8855-00 11-2011 Página 1 de 17 Índice 1. Escopo dos Serviços...4 2. Definições...4

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M 1. Introdução a política 2. Quem está elegível para solicitar suporte? 3. Horário de atendimento 4. Que tempo de resposta

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

IBM Hosted Application Security Services - Compliance Scanning

IBM Hosted Application Security Services - Compliance Scanning IBM Hosted Application Security Services - Compliance Scanning Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Varredura de Módulo e Páginas da Varredura de Conformidade...4 4. Serviços... 4 4.1

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

IBM Hosted Application Security Services - Website Scanning Platform

IBM Hosted Application Security Services - Website Scanning Platform IBM Hosted Application Security Services - Website Scanning Platform Z126-5886-WW-2 06-2013 Página 1 de 15 Índice IBM Hosted Application Security Services -...1 1. Escopo de Serviços...3 2. Definições...3

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

Dell Premier. Guia de Compras e Pedidos. Fazendo Login na sua Página Premier. Três formas de comprar

Dell Premier. Guia de Compras e Pedidos. Fazendo Login na sua Página Premier. Três formas de comprar Dell Premier Guia de Compras e Pedidos A Dell Premier é o seu próprio site de suporte e compras seguro e personalizado, que permite um processo de compra fácil, eficiente e econômico. Examine este Guia

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Host Empresa não venderá, distribuirá, revelará ou de qualquer forma tornará disponível qualquer informação do cliente.

Host Empresa não venderá, distribuirá, revelará ou de qualquer forma tornará disponível qualquer informação do cliente. TERMO DE UTILIZAÇÃO Modificações deste termo A Host Empresa se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. Você concorda que se comprometerá

Leia mais

SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124

SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 1 12 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 12 Em 2013, o registro de dados no

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

Mensagens instantâneas Nokia N76-1

Mensagens instantâneas Nokia N76-1 Mensagens instantâneas Nokia N76-1 SEM GARANTIA Os aplicativos de terceiros fornecidos junto com seu aparelho podem ter sido criados e detidos por pessoas ou instituições não associadas nem relacionadas

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Em 2013, o registro de dados no SIOPS passará a ser obrigatório.

Em 2013, o registro de dados no SIOPS passará a ser obrigatório. Em 2013, o registro de dados no SIOPS passará a ser obrigatório. Fique atento aos procedimentos e prazos estabelecidos pela Lei para declaração de despesas com saúde. art certificado digital-siops-10,5x29,7.indd

Leia mais

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9 Página: 1 de 9 1. OBJETIVO Estabelecer sistemática de funcionamento e aplicação das Auditorias Internas da Qualidade, fornecendo diretrizes para instruir, planejar, executar e documentar as mesmas. Este

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Manual de Utilização. Sistema. Recibo Provisório de Serviço

Manual de Utilização. Sistema. Recibo Provisório de Serviço Manual de Utilização Sistema Recibo Provisório de Serviço Versão 1.0 17/08/2011 Sumário Introdução... 5 1. Primeiro Acesso... 7 2. Funções do e-rps... 8 2.1 Menu Superior... 8 2.1.1 Arquivo......8 2.1.2

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Marco A. M. de Melo e Fernando S. P. Gonçalves MANAGER

Marco A. M. de Melo e Fernando S. P. Gonçalves MANAGER Marco A. M. de Melo e Fernando S. P. Gonçalves MANAGER S.O.S BACKUP - MANAGER. Nenhuma porção deste livro pode ser reproduzida ou transmitida em qualquer forma ou por qualquer meio eletrônico ou mecânico,

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Liner. Manual do Usuário

Liner. Manual do Usuário Liner Manual do Usuário Parabéns, Você acaba de adquirir o Gravador Telefônico Digital Pctel Liner. Líder em seu segmento, disponibiliza a mais alta tecnologia em gravadores telefônicos digitais, convertendo

Leia mais

Manual do DEC Domicílio Eletrônico do Contribuinte

Manual do DEC Domicílio Eletrônico do Contribuinte GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual

Leia mais

SEGURO DESEMPREGO ON-LINE.

SEGURO DESEMPREGO ON-LINE. SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

CONTRATO DE LICENÇA DE USO

CONTRATO DE LICENÇA DE USO CONTRATO DE LICENÇA DE USO *Atenção: ISTO É UMA LICENÇA, NÃO UMA VENDA. Este contrato de licença de uso de um sistema representa a prova de licença e deve ser tratado como propriedade valiosa, fundamentado

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

Compartilhar on-line 2.0

Compartilhar on-line 2.0 2.0 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nokia Care e Nseries são marcas registradas ou não da Nokia Corporation. Outros nomes de produto e empresa, mencionados neste

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

ICANN COMUNIDADE AT-LARGE. Corporação da Internet para Atribuição de Nomes e Números POLÍTICA SOBRE VIAGENS DA AT-LARGE

ICANN COMUNIDADE AT-LARGE. Corporação da Internet para Atribuição de Nomes e Números POLÍTICA SOBRE VIAGENS DA AT-LARGE ICANN PT AL/2007/SD/4.Rev1 ORIGINAL: inglês DATA: 6 de junho de 2007 STATUS: FINAL Corporação da Internet para Atribuição de Nomes e Números Série de documentos 2007 - Propostas para a equipe COMUNIDADE

Leia mais

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1. ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD

TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD TERMO DE USO SERVIÇO VIVO REDES SOCIAIS USSD As disposições abaixo regulam a utilização do serviço Vivo Redes Sociais ( Serviço ), desenvolvido pela Myriad e ofertado pela TELEFÔNICA BRASIL S/A, doravante

Leia mais

Nokia Internet Modem Manual do Usuário

Nokia Internet Modem Manual do Usuário Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas

Leia mais