Prezados, Vocês sabem se o ITIL prega algum prática relacionada à controle de acesso?
Quando digo controle de acesso me refiro a acesso à rede, solicitação de conta de e-mail, solicitação de expensão de caixa de correio, acesso a sistema do tipo ERP, etc... enfim, acesso à serviços de informática. Atualmente, controlo as solicitações de acesso com um formulário impresso, no entanto, ando me perguntando se é realmente necessário arquivar todo esse histório e se não bastaria um "cadastro" de usuários e acessos. Essa me parece uma questão um tanto quanto complexa quando o acesso fornecido ao usuário fornece a capacidade de manusear informações de risco GxP, ou seja, informações que quando "mal manipuladas" podem causar perda na qualidade do produto final. Fico no aguardo de comentários. Gisely Ferraz ------------------------ Yahoo! Groups Sponsor --------------------~--> Most low income homes are not online. Make a difference this holiday season! http://us.click.yahoo.com/5UeCyC/BWHMAA/TtwFAA/67folB/TM --------------------------------------------------------------------~-> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Lista ITSM_BR - Gestão de TI - Mantida e moderada por Gilberto Biasoto - IT gbiasoto @ yahoo.com.br ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Para de descadastrar envie email para: [EMAIL PROTECTED] --- Yahoo! Groups Links <*> To visit your group on the web, go to: http://groups.yahoo.com/group/itsm_br/ <*> To unsubscribe from this group, send an email to: [EMAIL PROTECTED] <*> Your use of Yahoo! Groups is subject to: http://docs.yahoo.com/info/terms/
